Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan

Este trabajo presenta un modelo para la detección de anomalías de red enfocándose en los ataques de denegación de servicios SYN-FLOOD y SATAN de escaneo de vulnerabilidades por medio del análisis y procesamiento de flujos continuos de paquetes de red. La arquitectura del modelo contempla los compone...

Full description

Autores:
Pinto Diaz, Luz Adriana
Santos Diaz, Ricardo
Tipo de recurso:
http://purl.org/coar/version/c_b1a7d7d4d402bcce
Fecha de publicación:
2013
Institución:
Universidad Industrial de Santander
Repositorio:
Repositorio UIS
Idioma:
spa
OAI Identifier:
oai:noesis.uis.edu.co:20.500.14071/29206
Acceso en línea:
https://noesis.uis.edu.co/handle/20.500.14071/29206
https://noesis.uis.edu.co
Palabra clave:
Dos
Syn-Flood
Probing
Intrusiones De Red
Minería De Datos.
Dos
Syn-Flood
Probing
Network Intrusión Detection
Data Mining.
Rights
License
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
id UISANTADR2_5e958663640d96c6410322e0471ff647
oai_identifier_str oai:noesis.uis.edu.co:20.500.14071/29206
network_acronym_str UISANTADR2
network_name_str Repositorio UIS
repository_id_str
dc.title.none.fl_str_mv Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan
dc.title.english.none.fl_str_mv Panda (processing and analysis of network data) to detect syn-flood and satan attacks over continuous streams of network packets through dbscan algorithm.
title Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan
spellingShingle Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan
Dos
Syn-Flood
Probing
Intrusiones De Red
Minería De Datos.
Dos
Syn-Flood
Probing
Network Intrusión Detection
Data Mining.
title_short Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan
title_full Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan
title_fullStr Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan
title_full_unstemmed Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan
title_sort Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan
dc.creator.fl_str_mv Pinto Diaz, Luz Adriana
Santos Diaz, Ricardo
dc.contributor.advisor.none.fl_str_mv Bautista Rozo, Lola Xiomara
Trujillo Tarazona, Pedro Javier
dc.contributor.author.none.fl_str_mv Pinto Diaz, Luz Adriana
Santos Diaz, Ricardo
dc.subject.none.fl_str_mv Dos
Syn-Flood
Probing
Intrusiones De Red
Minería De Datos.
topic Dos
Syn-Flood
Probing
Intrusiones De Red
Minería De Datos.
Dos
Syn-Flood
Probing
Network Intrusión Detection
Data Mining.
dc.subject.keyword.none.fl_str_mv Dos
Syn-Flood
Probing
Network Intrusión Detection
Data Mining.
description Este trabajo presenta un modelo para la detección de anomalías de red enfocándose en los ataques de denegación de servicios SYN-FLOOD y SATAN de escaneo de vulnerabilidades por medio del análisis y procesamiento de flujos continuos de paquetes de red. La arquitectura del modelo contempla los componentes de: captura del tráfico de red, pre-procesamiento de las características más relevantes para la detección de los ataques SYN-FLOOD y SATAN de acuerdo a diversos trabajos para el dominio mencionado, caracterización de las conexiones anómalas por medio del algoritmo de agrupamiento o clustering de minería de datos DBSCAN basado en densidad y finalmente visualización de los resultados en una interfaz web, la cual genera una respuesta pasiva mediante una notificación en el escritorio para advertir al administrador de la red la ocurrencia de un ataque. Para la validación del modelo se simularon flujos continuos de paquetes de red con los datos de DARPA98 los cuáles presentan diversos tipos de ataques entre ellos los de interés de este trabajo. El modelo presentado es una base para un sistema de detección de anomalías capaz de detectar otro tipo de ataques de red mediante la extracción y análisis de otras características presentes en el tráfico de red.
publishDate 2013
dc.date.available.none.fl_str_mv 2013
2024-03-03T20:08:22Z
dc.date.created.none.fl_str_mv 2013
dc.date.issued.none.fl_str_mv 2013
dc.date.accessioned.none.fl_str_mv 2024-03-03T20:08:22Z
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.hasversion.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coar.none.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
format http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.identifier.uri.none.fl_str_mv https://noesis.uis.edu.co/handle/20.500.14071/29206
dc.identifier.instname.none.fl_str_mv Universidad Industrial de Santander
dc.identifier.reponame.none.fl_str_mv Universidad Industrial de Santander
dc.identifier.repourl.none.fl_str_mv https://noesis.uis.edu.co
url https://noesis.uis.edu.co/handle/20.500.14071/29206
https://noesis.uis.edu.co
identifier_str_mv Universidad Industrial de Santander
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.none.fl_str_mv Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
rights_invalid_str_mv Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
http://creativecommons.org/licenses/by/4.0/
http://creativecommons.org/licenses/by-nc/4.0
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Industrial de Santander
dc.publisher.faculty.none.fl_str_mv Facultad de Ingenierías Fisicomecánicas
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.school.none.fl_str_mv Escuela de Ingeniería de Sistemas e Informática
publisher.none.fl_str_mv Universidad Industrial de Santander
institution Universidad Industrial de Santander
bitstream.url.fl_str_mv https://noesis.uis.edu.co/bitstreams/a4ce0d4c-13e9-44f9-beaa-2f0c1a1b0a43/download
https://noesis.uis.edu.co/bitstreams/b326a960-740d-47a8-ac11-98e1380524dc/download
https://noesis.uis.edu.co/bitstreams/f1c76567-03bb-47cc-ab96-319483cccfd0/download
bitstream.checksum.fl_str_mv 99c4f219d91bf0801ae1253f722cbe8d
fdc42a189b2ce31ec1da8213b8718e04
3bed516a6aaef7740197db3b0a5c9436
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv DSpace at UIS
repository.mail.fl_str_mv noesis@uis.edu.co
_version_ 1814095230092181504
spelling Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)http://creativecommons.org/licenses/by/4.0/http://creativecommons.org/licenses/by-nc/4.0Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Bautista Rozo, Lola XiomaraTrujillo Tarazona, Pedro JavierPinto Diaz, Luz AdrianaSantos Diaz, Ricardo2024-03-03T20:08:22Z20132024-03-03T20:08:22Z20132013https://noesis.uis.edu.co/handle/20.500.14071/29206Universidad Industrial de SantanderUniversidad Industrial de Santanderhttps://noesis.uis.edu.coEste trabajo presenta un modelo para la detección de anomalías de red enfocándose en los ataques de denegación de servicios SYN-FLOOD y SATAN de escaneo de vulnerabilidades por medio del análisis y procesamiento de flujos continuos de paquetes de red. La arquitectura del modelo contempla los componentes de: captura del tráfico de red, pre-procesamiento de las características más relevantes para la detección de los ataques SYN-FLOOD y SATAN de acuerdo a diversos trabajos para el dominio mencionado, caracterización de las conexiones anómalas por medio del algoritmo de agrupamiento o clustering de minería de datos DBSCAN basado en densidad y finalmente visualización de los resultados en una interfaz web, la cual genera una respuesta pasiva mediante una notificación en el escritorio para advertir al administrador de la red la ocurrencia de un ataque. Para la validación del modelo se simularon flujos continuos de paquetes de red con los datos de DARPA98 los cuáles presentan diversos tipos de ataques entre ellos los de interés de este trabajo. El modelo presentado es una base para un sistema de detección de anomalías capaz de detectar otro tipo de ataques de red mediante la extracción y análisis de otras características presentes en el tráfico de red.PregradoIngeniero de SistemasThis work presents a model for anomaly detection focusing on denial of service attack SYN-FLOOD and vulnerability scanning attack SATAN through analysis and processing over continuous streams of network packets. The architecture of the model leads to the development of the next components: the network traffic capture, pre-process the most relevant features for detecting SYN-FLOOD and SATAN attacks according to various works for the mentioned domain, the Characterization of anomalous connections through the clustering data mining density based algorithm DBSCAN and finally display the results in a web interface, which generates an passive response vía desktop notification to alert the network administrator the occurrence of an attack. To validate the model, were simulated continuous stream98 dataset which presents various kinds attacks including those of interest for this work. The model presented is a basis for an intrusión detection system, capable of detecting other types of network attacks by the extraction and analysis of other features in network traffic.application/pdfspaUniversidad Industrial de SantanderFacultad de Ingenierías FisicomecánicasIngeniería de SistemasEscuela de Ingeniería de Sistemas e InformáticaDosSyn-FloodProbingIntrusiones De RedMinería De Datos.DosSyn-FloodProbingNetwork Intrusión DetectionData Mining.Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscanPanda (processing and analysis of network data) to detect syn-flood and satan attacks over continuous streams of network packets through dbscan algorithm.Tesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_b1a7d7d4d402bcceORIGINALCarta de autorización.pdfapplication/pdf81235https://noesis.uis.edu.co/bitstreams/a4ce0d4c-13e9-44f9-beaa-2f0c1a1b0a43/download99c4f219d91bf0801ae1253f722cbe8dMD51Documento.pdfapplication/pdf2389166https://noesis.uis.edu.co/bitstreams/b326a960-740d-47a8-ac11-98e1380524dc/downloadfdc42a189b2ce31ec1da8213b8718e04MD52Nota de proyecto.pdfapplication/pdf656472https://noesis.uis.edu.co/bitstreams/f1c76567-03bb-47cc-ab96-319483cccfd0/download3bed516a6aaef7740197db3b0a5c9436MD5320.500.14071/29206oai:noesis.uis.edu.co:20.500.14071/292062024-03-03 15:08:22.421http://creativecommons.org/licenses/by-nc/4.0http://creativecommons.org/licenses/by/4.0/open.accesshttps://noesis.uis.edu.coDSpace at UISnoesis@uis.edu.co