Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible
Los ataques de denegación de servicio han tenido una sofisticación cada vez mayor que exige nuevas soluciones por parte de la comunidad científica. Los sistemas de detección de intrusiones utilizan técnicas de detección regulares al inspeccionar los encabezados de los paquetes IP entre diferentes re...
- Autores:
-
Niño Díaz, Angélica María
Guerrero, Cesar D.
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2014
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/12349
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/12349
- Palabra clave:
- DoS
Available bandwidth estimation
Detection denial of service attacks
Network monitoring
Traceband
Engineering in Computer Science
Document management
Education
Business
Engineering education
Ingeniería en ciencias de la computación
Gestión de documentos
Educación
Empresa
Educación en ingeniería
DoS
Estimación de ancho de banda disponible
Detección ataques de denegación de servicio
Monitoreo de red
Traceband
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_fbbf841e5a9de45c6ede9630ad931b88 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/12349 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible |
dc.title.translated.spa.fl_str_mv |
Denial of service attacks detection based on available bandwidth estimation |
title |
Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible |
spellingShingle |
Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible DoS Available bandwidth estimation Detection denial of service attacks Network monitoring Traceband Engineering in Computer Science Document management Education Business Engineering education Ingeniería en ciencias de la computación Gestión de documentos Educación Empresa Educación en ingeniería DoS Estimación de ancho de banda disponible Detección ataques de denegación de servicio Monitoreo de red Traceband |
title_short |
Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible |
title_full |
Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible |
title_fullStr |
Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible |
title_full_unstemmed |
Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible |
title_sort |
Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponible |
dc.creator.fl_str_mv |
Niño Díaz, Angélica María Guerrero, Cesar D. |
dc.contributor.advisor.spa.fl_str_mv |
Briceño Pineda, Wilson Parra Valencia, Jorge Andrick |
dc.contributor.author.spa.fl_str_mv |
Niño Díaz, Angélica María Guerrero, Cesar D. |
dc.contributor.cvlac.*.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280 https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326 |
dc.contributor.googlescholar.*.fl_str_mv |
https://scholar.google.es/citations?hl=es&user=_YgBOOcAAAAJ https://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJ |
dc.contributor.orcid.*.fl_str_mv |
https://orcid.org/0000-0002-3286-6226 https://orcid.org/0000-0002-2060-6419 |
dc.contributor.scopus.*.fl_str_mv |
https://www.scopus.com/authid/detail.uri?authorId=57194112517 |
dc.contributor.researchgate.*.fl_str_mv |
https://www.researchgate.net/profile/Angelica-Nino-Diaz https://www.researchgate.net/profile/Cesar-Guerrero-2 https://www.researchgate.net/profile/Wilson_Briceno https://www.researchgate.net/profile/Jorge_Parra_Valencia |
dc.subject.keywords.eng.fl_str_mv |
DoS Available bandwidth estimation Detection denial of service attacks Network monitoring Traceband Engineering in Computer Science Document management Education Business Engineering education |
topic |
DoS Available bandwidth estimation Detection denial of service attacks Network monitoring Traceband Engineering in Computer Science Document management Education Business Engineering education Ingeniería en ciencias de la computación Gestión de documentos Educación Empresa Educación en ingeniería DoS Estimación de ancho de banda disponible Detección ataques de denegación de servicio Monitoreo de red Traceband |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería en ciencias de la computación Gestión de documentos Educación Empresa Educación en ingeniería |
dc.subject.proposal.spa.fl_str_mv |
DoS Estimación de ancho de banda disponible Detección ataques de denegación de servicio Monitoreo de red Traceband |
description |
Los ataques de denegación de servicio han tenido una sofisticación cada vez mayor que exige nuevas soluciones por parte de la comunidad científica. Los sistemas de detección de intrusiones utilizan técnicas de detección regulares al inspeccionar los encabezados de los paquetes IP entre diferentes reglas para cada tipo de ataque. Un enfoque más simple presentado en este documento se basa en la estimación del ancho de banda disponible como una métrica para determinar la variación inesperada en el consumo de ancho de banda como un indicador de un posible ataque DoS. Utilizando una versión modificada de la herramienta Traceband, mostramos que es posible identificar diferentes tipos de ataques de inundación implementando criterios de acuerdo con los estados del Modelo Oculto de Markov utilizado para establecer valores de estimación de ancho de banda disponible. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014-10-28 |
dc.date.accessioned.none.fl_str_mv |
2021-03-02T15:00:18Z |
dc.date.available.none.fl_str_mv |
2021-03-02T15:00:18Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/conferenceProceedings |
dc.type.local.spa.fl_str_mv |
Memoria de eventos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_f744 |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/EC_AC |
format |
http://purl.org/coar/resource_type/c_f744 |
dc.identifier.isbn.none.fl_str_mv |
ISBN: 978-958-8166-65-0 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/12349 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
identifier_str_mv |
ISBN: 978-958-8166-65-0 instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/12349 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/12263 |
dc.relation.references.spa.fl_str_mv |
D. Kaur and M. Sachdeva, “Study of Recent DDoS Attacks and Defense Evaluation Approaches,” ijetae.com, vol. 3, no. 1, pp. 332–336, 2013. S. Ning and Q. Han, “Design and implementation of DDoS attack and defense testbed,” pp. 220–223, 2012. D. Kaur, M. Sachdeva, and K. Kumar, “Study of DDoS attacks using DETER Testbed,” researchmanuscripts.com, vol. 3, no. 2, p. 13, 2012. R. Chertov, S. Fahmy, and N. B. Shroff, “Emulation versus Simulation: A Case Study TCP-Targeted Denial of Service Attacks,” in 2nd International Conference on Testbeds and Research Infrastructures for the Development of Networks and Communities, 2006. TRIDENTCOM 2006., pp. 316–325 C. D. Guerrero and M. A. Labrador, “On the applicability of available bandwidth estimation techniques and tools,” Computer Communications, vol. 33, no. 1, pp. 11–22, Jan. 2010. C. D. Guerrero and M. A. Labrador, “Traceband: A fast, low overhead and accurate tool for available bandwidth estimation and monitoring,” Computer Networks, vol. 54, no. 6, pp. 977–990, Apr. 2010. L. He, S. Yu, and M. Li, “Anomaly Detection Based on Available Bandwidth Estimation,” in 2008 IFIP International Conference on Network and Parallel Computing, 2008, pp. 176–183. L. He, B. Tang, and S. Yu, “Available bandwidth estimation and its application in detection of DDoS attacks,” in 2008 11th IEEE Singapore International Conference on Communication Systems, 2008, pp. 1187–1191. M. Alenezi and M. J. Reed, “Denial of service detection through TCP congestion window analysis,” in World Congress on Internet Security (WorldCIS-2013), 2013, pp. 145–150. G. Carl, G. Kesidis, R. R. Brooks, and S. Rai, “Denial-of-service attackdetection techniques,” IEEE Internet Computing, vol. 10, no. 1, pp. 82–89, Jan. 2006. “Multi-Generator (MGEN) | Networks and Communication Systems Branch.” [Online]. Available: http://www.nrl.navy.mil/itd/ncs/products/mgen. [Accessed: 10-Jun2014]. A. Hussain, S. Schwab, R. Thomas, and S. Fahmy, “DDoS experiment methodology,” Proceedings of the DETER Community Workshop on Cyber Security Experimentation (Vol. 8), 2006. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.temporal.spa.fl_str_mv |
2014 |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
dc.source.none.fl_str_mv |
Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014 Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 137-142 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/12349/1/2014_CIINATIC_capitulo17.pdf https://repository.unab.edu.co/bitstream/20.500.12749/12349/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/12349/3/2014_CIINATIC_capitulo17.pdf.jpg |
bitstream.checksum.fl_str_mv |
12ac9312d5489c58217d8a6a70346460 8a4605be74aa9ea9d79846c1fba20a33 2a620e423fe01fa7255584c6dae8b57e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277349508644864 |
spelling |
Briceño Pineda, Wilson469e646f-bb93-485d-acdd-b7dce2a6cba5Parra Valencia, Jorge Andrick05fbe604-e90c-4bc7-8d3a-b1b38e324d23Niño Díaz, Angélica María14212119-3590-4fce-9976-430592bef980Guerrero, Cesar D.85ae0424-903e-404a-afa9-1c8076002973https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000457280https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000160326https://scholar.google.es/citations?hl=es&user=_YgBOOcAAAAJhttps://scholar.google.es/citations?hl=es&user=O7IQH-AAAAAJhttps://orcid.org/0000-0002-3286-6226https://orcid.org/0000-0002-2060-6419https://www.scopus.com/authid/detail.uri?authorId=57194112517https://www.researchgate.net/profile/Angelica-Nino-Diazhttps://www.researchgate.net/profile/Cesar-Guerrero-2https://www.researchgate.net/profile/Wilson_Bricenohttps://www.researchgate.net/profile/Jorge_Parra_ValenciaBucaramanga (Santander, Colombia)20142021-03-02T15:00:18Z2021-03-02T15:00:18Z2014-10-28ISBN: 978-958-8166-65-0http://hdl.handle.net/20.500.12749/12349instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLos ataques de denegación de servicio han tenido una sofisticación cada vez mayor que exige nuevas soluciones por parte de la comunidad científica. Los sistemas de detección de intrusiones utilizan técnicas de detección regulares al inspeccionar los encabezados de los paquetes IP entre diferentes reglas para cada tipo de ataque. Un enfoque más simple presentado en este documento se basa en la estimación del ancho de banda disponible como una métrica para determinar la variación inesperada en el consumo de ancho de banda como un indicador de un posible ataque DoS. Utilizando una versión modificada de la herramienta Traceband, mostramos que es posible identificar diferentes tipos de ataques de inundación implementando criterios de acuerdo con los estados del Modelo Oculto de Markov utilizado para establecer valores de estimación de ancho de banda disponible.Denial of Service Attacks have had an increasing sophistication that demands new solutions from the scientific community. Intrusion Detection Systems use regular detection techniques by inspecting IP packet headers among different rules for each type of attack. A simpler approach presented in this paper is based on the available bandwidth estimation as a metric to determine the unexpected variation in the bandwidth consumption as an indicator of a possible DoS attack. Using a modified version of the tool Traceband, we show that is possible to identify different types of flooding attacks implementing criteria according to the states of the Markov Hidden Model used to establish available bandwidth estimation values.application/pdfspahttp://hdl.handle.net/20.500.12749/12263D. Kaur and M. Sachdeva, “Study of Recent DDoS Attacks and Defense Evaluation Approaches,” ijetae.com, vol. 3, no. 1, pp. 332–336, 2013.S. Ning and Q. Han, “Design and implementation of DDoS attack and defense testbed,” pp. 220–223, 2012.D. Kaur, M. Sachdeva, and K. Kumar, “Study of DDoS attacks using DETER Testbed,” researchmanuscripts.com, vol. 3, no. 2, p. 13, 2012.R. Chertov, S. Fahmy, and N. B. Shroff, “Emulation versus Simulation: A Case Study TCP-Targeted Denial of Service Attacks,” in 2nd International Conference on Testbeds and Research Infrastructures for the Development of Networks and Communities, 2006. TRIDENTCOM 2006., pp. 316–325C. D. Guerrero and M. A. Labrador, “On the applicability of available bandwidth estimation techniques and tools,” Computer Communications, vol. 33, no. 1, pp. 11–22, Jan. 2010.C. D. Guerrero and M. A. Labrador, “Traceband: A fast, low overhead and accurate tool for available bandwidth estimation and monitoring,” Computer Networks, vol. 54, no. 6, pp. 977–990, Apr. 2010.L. He, S. Yu, and M. Li, “Anomaly Detection Based on Available Bandwidth Estimation,” in 2008 IFIP International Conference on Network and Parallel Computing, 2008, pp. 176–183.L. He, B. Tang, and S. Yu, “Available bandwidth estimation and its application in detection of DDoS attacks,” in 2008 11th IEEE Singapore International Conference on Communication Systems, 2008, pp. 1187–1191.M. Alenezi and M. J. Reed, “Denial of service detection through TCP congestion window analysis,” in World Congress on Internet Security (WorldCIS-2013), 2013, pp. 145–150.G. Carl, G. Kesidis, R. R. Brooks, and S. Rai, “Denial-of-service attackdetection techniques,” IEEE Internet Computing, vol. 10, no. 1, pp. 82–89, Jan. 2006.“Multi-Generator (MGEN) | Networks and Communication Systems Branch.” [Online]. Available: http://www.nrl.navy.mil/itd/ncs/products/mgen. [Accessed: 10-Jun2014].A. Hussain, S. Schwab, R. Thomas, and S. Fahmy, “DDoS experiment methodology,” Proceedings of the DETER Community Workshop on Cyber Security Experimentation (Vol. 8), 2006.http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaColección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014Colección de investigaciones en innovación y apropiación de las tecnologías de la información y las comunicaciones CIINATIC 2014; Volumen 1 (2014); páginas 137-142Detección de ataques de denegación de servicio basada en la estimación del ancho de banda disponibleDenial of service attacks detection based on available bandwidth estimationUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744http://purl.org/redcol/resource_type/EC_ACDoSAvailable bandwidth estimationDetection denial of service attacksNetwork monitoringTracebandEngineering in Computer ScienceDocument managementEducationBusinessEngineering educationIngeniería en ciencias de la computaciónGestión de documentosEducaciónEmpresaEducación en ingenieríaDoSEstimación de ancho de banda disponibleDetección ataques de denegación de servicioMonitoreo de redTracebandORIGINAL2014_CIINATIC_capitulo17.pdf2014_CIINATIC_capitulo17.pdfCapítulo de libroapplication/pdf413375https://repository.unab.edu.co/bitstream/20.500.12749/12349/1/2014_CIINATIC_capitulo17.pdf12ac9312d5489c58217d8a6a70346460MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repository.unab.edu.co/bitstream/20.500.12749/12349/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52open accessTHUMBNAIL2014_CIINATIC_capitulo17.pdf.jpg2014_CIINATIC_capitulo17.pdf.jpgIM Thumbnailimage/jpeg11742https://repository.unab.edu.co/bitstream/20.500.12749/12349/3/2014_CIINATIC_capitulo17.pdf.jpg2a620e423fe01fa7255584c6dae8b57eMD53open access20.500.12749/12349oai:repository.unab.edu.co:20.500.12749/123492024-10-16 16:37:45.066open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |