Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan
Este trabajo presenta un modelo para la detección de anomalías de red enfocándose en los ataques de denegación de servicios SYN-FLOOD y SATAN de escaneo de vulnerabilidades por medio del análisis y procesamiento de flujos continuos de paquetes de red. La arquitectura del modelo contempla los compone...
- Autores:
-
Pinto Diaz, Luz Adriana
Santos Diaz, Ricardo
- Tipo de recurso:
- http://purl.org/coar/version/c_b1a7d7d4d402bcce
- Fecha de publicación:
- 2013
- Institución:
- Universidad Industrial de Santander
- Repositorio:
- Repositorio UIS
- Idioma:
- spa
- OAI Identifier:
- oai:noesis.uis.edu.co:20.500.14071/29206
- Palabra clave:
- Dos
Syn-Flood
Probing
Intrusiones De Red
Minería De Datos.
Dos
Syn-Flood
Probing
Network Intrusión Detection
Data Mining.
- Rights
- License
- Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)
id |
UISANTADR2_5e958663640d96c6410322e0471ff647 |
---|---|
oai_identifier_str |
oai:noesis.uis.edu.co:20.500.14071/29206 |
network_acronym_str |
UISANTADR2 |
network_name_str |
Repositorio UIS |
repository_id_str |
|
dc.title.none.fl_str_mv |
Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan |
dc.title.english.none.fl_str_mv |
Panda (processing and analysis of network data) to detect syn-flood and satan attacks over continuous streams of network packets through dbscan algorithm. |
title |
Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan |
spellingShingle |
Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan Dos Syn-Flood Probing Intrusiones De Red Minería De Datos. Dos Syn-Flood Probing Network Intrusión Detection Data Mining. |
title_short |
Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan |
title_full |
Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan |
title_fullStr |
Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan |
title_full_unstemmed |
Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan |
title_sort |
Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscan |
dc.creator.fl_str_mv |
Pinto Diaz, Luz Adriana Santos Diaz, Ricardo |
dc.contributor.advisor.none.fl_str_mv |
Bautista Rozo, Lola Xiomara Trujillo Tarazona, Pedro Javier |
dc.contributor.author.none.fl_str_mv |
Pinto Diaz, Luz Adriana Santos Diaz, Ricardo |
dc.subject.none.fl_str_mv |
Dos Syn-Flood Probing Intrusiones De Red Minería De Datos. |
topic |
Dos Syn-Flood Probing Intrusiones De Red Minería De Datos. Dos Syn-Flood Probing Network Intrusión Detection Data Mining. |
dc.subject.keyword.none.fl_str_mv |
Dos Syn-Flood Probing Network Intrusión Detection Data Mining. |
description |
Este trabajo presenta un modelo para la detección de anomalías de red enfocándose en los ataques de denegación de servicios SYN-FLOOD y SATAN de escaneo de vulnerabilidades por medio del análisis y procesamiento de flujos continuos de paquetes de red. La arquitectura del modelo contempla los componentes de: captura del tráfico de red, pre-procesamiento de las características más relevantes para la detección de los ataques SYN-FLOOD y SATAN de acuerdo a diversos trabajos para el dominio mencionado, caracterización de las conexiones anómalas por medio del algoritmo de agrupamiento o clustering de minería de datos DBSCAN basado en densidad y finalmente visualización de los resultados en una interfaz web, la cual genera una respuesta pasiva mediante una notificación en el escritorio para advertir al administrador de la red la ocurrencia de un ataque. Para la validación del modelo se simularon flujos continuos de paquetes de red con los datos de DARPA98 los cuáles presentan diversos tipos de ataques entre ellos los de interés de este trabajo. El modelo presentado es una base para un sistema de detección de anomalías capaz de detectar otro tipo de ataques de red mediante la extracción y análisis de otras características presentes en el tráfico de red. |
publishDate |
2013 |
dc.date.available.none.fl_str_mv |
2013 2024-03-03T20:08:22Z |
dc.date.created.none.fl_str_mv |
2013 |
dc.date.issued.none.fl_str_mv |
2013 |
dc.date.accessioned.none.fl_str_mv |
2024-03-03T20:08:22Z |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.hasversion.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
format |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
dc.identifier.uri.none.fl_str_mv |
https://noesis.uis.edu.co/handle/20.500.14071/29206 |
dc.identifier.instname.none.fl_str_mv |
Universidad Industrial de Santander |
dc.identifier.reponame.none.fl_str_mv |
Universidad Industrial de Santander |
dc.identifier.repourl.none.fl_str_mv |
https://noesis.uis.edu.co |
url |
https://noesis.uis.edu.co/handle/20.500.14071/29206 https://noesis.uis.edu.co |
identifier_str_mv |
Universidad Industrial de Santander |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.none.fl_str_mv |
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0 |
dc.rights.creativecommons.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
rights_invalid_str_mv |
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0) http://creativecommons.org/licenses/by/4.0/ http://creativecommons.org/licenses/by-nc/4.0 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Industrial de Santander |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingenierías Fisicomecánicas |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.school.none.fl_str_mv |
Escuela de Ingeniería de Sistemas e Informática |
publisher.none.fl_str_mv |
Universidad Industrial de Santander |
institution |
Universidad Industrial de Santander |
bitstream.url.fl_str_mv |
https://noesis.uis.edu.co/bitstreams/a4ce0d4c-13e9-44f9-beaa-2f0c1a1b0a43/download https://noesis.uis.edu.co/bitstreams/b326a960-740d-47a8-ac11-98e1380524dc/download https://noesis.uis.edu.co/bitstreams/f1c76567-03bb-47cc-ab96-319483cccfd0/download |
bitstream.checksum.fl_str_mv |
99c4f219d91bf0801ae1253f722cbe8d fdc42a189b2ce31ec1da8213b8718e04 3bed516a6aaef7740197db3b0a5c9436 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSpace at UIS |
repository.mail.fl_str_mv |
noesis@uis.edu.co |
_version_ |
1814095230092181504 |
spelling |
Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)http://creativecommons.org/licenses/by/4.0/http://creativecommons.org/licenses/by-nc/4.0Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Bautista Rozo, Lola XiomaraTrujillo Tarazona, Pedro JavierPinto Diaz, Luz AdrianaSantos Diaz, Ricardo2024-03-03T20:08:22Z20132024-03-03T20:08:22Z20132013https://noesis.uis.edu.co/handle/20.500.14071/29206Universidad Industrial de SantanderUniversidad Industrial de Santanderhttps://noesis.uis.edu.coEste trabajo presenta un modelo para la detección de anomalías de red enfocándose en los ataques de denegación de servicios SYN-FLOOD y SATAN de escaneo de vulnerabilidades por medio del análisis y procesamiento de flujos continuos de paquetes de red. La arquitectura del modelo contempla los componentes de: captura del tráfico de red, pre-procesamiento de las características más relevantes para la detección de los ataques SYN-FLOOD y SATAN de acuerdo a diversos trabajos para el dominio mencionado, caracterización de las conexiones anómalas por medio del algoritmo de agrupamiento o clustering de minería de datos DBSCAN basado en densidad y finalmente visualización de los resultados en una interfaz web, la cual genera una respuesta pasiva mediante una notificación en el escritorio para advertir al administrador de la red la ocurrencia de un ataque. Para la validación del modelo se simularon flujos continuos de paquetes de red con los datos de DARPA98 los cuáles presentan diversos tipos de ataques entre ellos los de interés de este trabajo. El modelo presentado es una base para un sistema de detección de anomalías capaz de detectar otro tipo de ataques de red mediante la extracción y análisis de otras características presentes en el tráfico de red.PregradoIngeniero de SistemasThis work presents a model for anomaly detection focusing on denial of service attack SYN-FLOOD and vulnerability scanning attack SATAN through analysis and processing over continuous streams of network packets. The architecture of the model leads to the development of the next components: the network traffic capture, pre-process the most relevant features for detecting SYN-FLOOD and SATAN attacks according to various works for the mentioned domain, the Characterization of anomalous connections through the clustering data mining density based algorithm DBSCAN and finally display the results in a web interface, which generates an passive response vía desktop notification to alert the network administrator the occurrence of an attack. To validate the model, were simulated continuous stream98 dataset which presents various kinds attacks including those of interest for this work. The model presented is a basis for an intrusión detection system, capable of detecting other types of network attacks by the extraction and analysis of other features in network traffic.application/pdfspaUniversidad Industrial de SantanderFacultad de Ingenierías FisicomecánicasIngeniería de SistemasEscuela de Ingeniería de Sistemas e InformáticaDosSyn-FloodProbingIntrusiones De RedMinería De Datos.DosSyn-FloodProbingNetwork Intrusión DetectionData Mining.Panda (processing and analysis of network data) para la detección de ataques syn-flood y satán sobre flujos continuos de paquetes de red mediante el algoritmo dbscanPanda (processing and analysis of network data) to detect syn-flood and satan attacks over continuous streams of network packets through dbscan algorithm.Tesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_b1a7d7d4d402bcceORIGINALCarta de autorización.pdfapplication/pdf81235https://noesis.uis.edu.co/bitstreams/a4ce0d4c-13e9-44f9-beaa-2f0c1a1b0a43/download99c4f219d91bf0801ae1253f722cbe8dMD51Documento.pdfapplication/pdf2389166https://noesis.uis.edu.co/bitstreams/b326a960-740d-47a8-ac11-98e1380524dc/downloadfdc42a189b2ce31ec1da8213b8718e04MD52Nota de proyecto.pdfapplication/pdf656472https://noesis.uis.edu.co/bitstreams/f1c76567-03bb-47cc-ab96-319483cccfd0/download3bed516a6aaef7740197db3b0a5c9436MD5320.500.14071/29206oai:noesis.uis.edu.co:20.500.14071/292062024-03-03 15:08:22.421http://creativecommons.org/licenses/by-nc/4.0http://creativecommons.org/licenses/by/4.0/open.accesshttps://noesis.uis.edu.coDSpace at UISnoesis@uis.edu.co |