Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local
La seguridad de las redes se ve afectada permanentemente por el acceso intrusivo que busca no solo ingresar de forma no autorizada sino generar un ataque luego de la intrusión, los IDS actuales presentan restricciones por complejidad de uso y licenciamiento, lo que dificulta la adopción adecuada por...
- Autores:
-
Corredor, Felipe Andres
- Tipo de recurso:
- Fecha de publicación:
- 2012
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/3472
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/3472
- Palabra clave:
- Systems Engineering
Free software
Local area networks
Computer networks
Investigations
Analysis
Academic field
Pedagogical processes
Computer security
Ingeniería de sistemas
Software libre
Redes de área local
Redes de computadores
Investigaciones
Análisis
Ámbito académico
Procesos pedagógicos
Seguridad informática
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_fe093094acedab347a11e2adad13b7de |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/3472 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local |
dc.title.translated.eng.fl_str_mv |
Distributed inference-based system for intrusion detection in a local area network |
title |
Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local |
spellingShingle |
Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local Systems Engineering Free software Local area networks Computer networks Investigations Analysis Academic field Pedagogical processes Computer security Ingeniería de sistemas Software libre Redes de área local Redes de computadores Investigaciones Análisis Ámbito académico Procesos pedagógicos Seguridad informática |
title_short |
Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local |
title_full |
Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local |
title_fullStr |
Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local |
title_full_unstemmed |
Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local |
title_sort |
Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local |
dc.creator.fl_str_mv |
Corredor, Felipe Andres |
dc.contributor.advisor.spa.fl_str_mv |
Guerrero, Cesar D. |
dc.contributor.author.spa.fl_str_mv |
Corredor, Felipe Andres |
dc.contributor.cvlac.spa.fl_str_mv |
Guerrero, Cesar D. [0000809357] |
dc.contributor.googlescholar.spa.fl_str_mv |
Guerrero, Cesar D. [_YgBOOcAAAAJ] |
dc.contributor.orcid.spa.fl_str_mv |
Guerrero, Cesar D. [0000-0002-3286-6226] |
dc.contributor.scopus.spa.fl_str_mv |
Guerrero, Cesar D. [23094317500] |
dc.contributor.researchgate.spa.fl_str_mv |
Guerrero, Cesar D. [Cesar-Guerrero-2] |
dc.contributor.publons.spa.fl_str_mv |
Guerrero, Cesar D. [cesar-d-guerrero] |
dc.contributor.researchgroup.spa.fl_str_mv |
Grupo de Investigación Tecnologías de Información - GTI Grupo de Investigaciones Clínicas |
dc.contributor.linkedin.none.fl_str_mv |
Guerrero, Cesar D. [cguerrer] |
dc.subject.keywords.eng.fl_str_mv |
Systems Engineering Free software Local area networks Computer networks Investigations Analysis Academic field Pedagogical processes Computer security |
topic |
Systems Engineering Free software Local area networks Computer networks Investigations Analysis Academic field Pedagogical processes Computer security Ingeniería de sistemas Software libre Redes de área local Redes de computadores Investigaciones Análisis Ámbito académico Procesos pedagógicos Seguridad informática |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Software libre Redes de área local Redes de computadores Investigaciones Análisis |
dc.subject.proposal.spa.fl_str_mv |
Ámbito académico Procesos pedagógicos Seguridad informática |
description |
La seguridad de las redes se ve afectada permanentemente por el acceso intrusivo que busca no solo ingresar de forma no autorizada sino generar un ataque luego de la intrusión, los IDS actuales presentan restricciones por complejidad de uso y licenciamiento, lo que dificulta la adopción adecuada por parte de los administradores de seguridad. Este proyecto implementa una solución verificada en el contexto, a través de un sistema de detección de intrusos desarrollado, tomando como referentes los aportes de varios expertos en seguridad y determinando unos patrones de detección iniciales a través de una arquitectura de plugins, que le brindan al sistema una alta tasa de escalabilidad. Aunque en el contexto existen múltiples herramientas que apoyan en la detección de intrusiones, la mayoría de ellas son herramientas privativas, con restricciones de acceso a los códigos fuentes y costosas para algún tipo de organización. Desde esta investigación se diseñó una arquitectura modular distribuida y se desarrolló un DIDS basado en inferencia, para apoyar al sector académico y los administradores de redes en la toma de decisiones y la realización de acciones de control de seguridad en redes de área local. |
publishDate |
2012 |
dc.date.issued.none.fl_str_mv |
2012 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T21:34:54Z |
dc.date.available.none.fl_str_mv |
2020-06-26T21:34:54Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/3472 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/3472 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Corredor, Felipe (2012). Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local. Bucaramanga (Santander, Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOC Chenfeng Vincent Zhou, Christopher Leckie y Shanika Karunasekera. (2010). A survey of coordinated attacks and collaborative intrusion detection. Computer & Security. Volumen 29. Páginas 124-140. Varun Chandola, Arindam Banerjee y Vipin Kumar. 2009 . Anomaly Detection: A Survey. ACM Computing Surveys, Vol. 41, No. 3, Article 15. Páginas 1-58. Norbik Bashah Idris y Bharanidlran Shanmugam. 2005. Artificial Intelligence Techniques Applied to Intrusion Detection. En IEEE Indicon 2005 Conference. Chennai, India. Páginas 52-55. Gulshan Kumar, Krishan Kumar y Monika Sachdeva. 2010. The use of artificial intelligence based techniques for intrusion detection: a review. Artificial Intelligence Review. Volumen 34. Número 4. 369-387. Ajith Abrahama, Ravi Jainb, Johnson Thomasc, Sang Yong Hana. 2007. D-SCIDS: Distributed soft computing intrusion detection system. Journal of Network and Computer Applications. 30. Páginas 81-98. Shelly Xiaonan Wu y Wolfgang Banzhaf. 2010. The use of computational intelligence in intrusion detection systems: A review. Applied Soft Computing. Volumen 10. Páginas 1-35. Gaurang Panchal, Parth Shah, Amit Ganatra y P Kosta. 2010. Unleashing Power of Artificial Intelligence for Network Intrusion Detection Problem. International Journal of Engineering Science and Technology. Volumen 2 . Número 10. Páginas 5221-5230. Martin B y Molina Sanez. 2007. Redes Neuronales y Sistemas borrosos (3ª ed.). Mexico: Alfaomega. ACIS - Asociación Colombiana de Ingenieros de Sistemas, C. J. (2011). III encuesta latinoamericana de la seguridad de la información -2011. Recuperado de http://www.acis.org.co/fileadmin/Base_de_Conocimiento/XI_JornadaSeguridad/Presentacion_Jeimy_Cano_III_ELSI.pdf. Welicki León, Cueva Lovell Juan. (2006). Una plataforma basada en sistemas multiagentes y servicios Web para monitorización de aplicaciones en entornos heterogéneos, Pág. 6. Universidad Pontificia de Salamanca, Universidad de Oviedo. España. Disponible en:http://www26.brinkster.com/lwelicki/articles/DESMA-LeonWelicki(final).pdf |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Software Libre |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/3472/1/2012_Tesis_Corredor_Felipe_Andres.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3472/2/2012_Articulo_Corredor_Felipe_Andres.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3472/3/2012_Anexos_Corredor_Felipe_Andres.zip https://repository.unab.edu.co/bitstream/20.500.12749/3472/4/2012_Tesis_Corredor_Felipe_Andres.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/3472/5/2012_Articulo_Corredor_Felipe_Andres.pdf.jpg |
bitstream.checksum.fl_str_mv |
8c19bc0f84c7c935d5a2eae1584e892c f5a5a997d701008b8e0264428456290c 319c6bd5cd6f357dd3655e31141e19a4 0a81de9b18749cc4f4f511738776b4c9 d7f136d3d72c43a94f776a9b29aee568 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277932508512256 |
spelling |
Guerrero, Cesar D.7d0d4921-07b2-4a48-a37f-75a188ce0dabCorredor, Felipe Andresa687a627-d16c-4939-a08f-d1a303818275Guerrero, Cesar D. [0000809357]Guerrero, Cesar D. [_YgBOOcAAAAJ]Guerrero, Cesar D. [0000-0002-3286-6226]Guerrero, Cesar D. [23094317500]Guerrero, Cesar D. [Cesar-Guerrero-2]Guerrero, Cesar D. [cesar-d-guerrero]Grupo de Investigación Tecnologías de Información - GTIGrupo de Investigaciones ClínicasGuerrero, Cesar D. [cguerrer]2020-06-26T21:34:54Z2020-06-26T21:34:54Z2012http://hdl.handle.net/20.500.12749/3472instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABLa seguridad de las redes se ve afectada permanentemente por el acceso intrusivo que busca no solo ingresar de forma no autorizada sino generar un ataque luego de la intrusión, los IDS actuales presentan restricciones por complejidad de uso y licenciamiento, lo que dificulta la adopción adecuada por parte de los administradores de seguridad. Este proyecto implementa una solución verificada en el contexto, a través de un sistema de detección de intrusos desarrollado, tomando como referentes los aportes de varios expertos en seguridad y determinando unos patrones de detección iniciales a través de una arquitectura de plugins, que le brindan al sistema una alta tasa de escalabilidad. Aunque en el contexto existen múltiples herramientas que apoyan en la detección de intrusiones, la mayoría de ellas son herramientas privativas, con restricciones de acceso a los códigos fuentes y costosas para algún tipo de organización. Desde esta investigación se diseñó una arquitectura modular distribuida y se desarrolló un DIDS basado en inferencia, para apoyar al sector académico y los administradores de redes en la toma de decisiones y la realización de acciones de control de seguridad en redes de área local.Universitat Oberta de Catalunya UOCINTRODUCCIÓN 1 1. CONTEXTO DE LA INVESTIGACION 3 1.1 Resumen 3 1.2 Descripción del problema 3 1.3 Objetivos 6 1.3.1 General 6 1.3.2 Específicos 6 2. MARCO TEÓRICO 7 2.1 Arquitectura de un IDS 8 2.2 Técnicas para la detección de intrusiones 9 2.3 Lógica difusa y detección de intrusiones 9 2.4 Evaluación de desempeño 11 2.5 Monitorización Inteligente 12 2.5.1 Esquema de la monitorización inteligente 13 2.5.2 Aspectos fundamentales de la monitorización inteligente 14 3. MÉTODO DE INVESTIGACIÓN 16 3.1 Análisis y comparación de técnicas de inteligencia computacional 16 3.2 Definición de funcionalidades del IDS 17 3.3 Desarrollo de Sensores 20 3.4 Desarrollo del mecanismo de inferencia 22 3.4.1 Proceso de desarrollo 23 3.4.2 Estructura de la Base de Datos 24 3.5 Pruebas y Entrega de Informes 25 4. RESULTADOS DE LA INVESTIGACIÓN 26 4.1 Construir Un Cuadro Que Permita Contrastar Los Diferentes 26 Mecanismos Basados En Inteligencia Artificial Para Detección De Intrusos. 4.2 Análisis de Herramientas de Contexto 29 4.3 Establecimiento de Funcionalidades para el IDS en redes De área 31 local 4.4 Población objetivo Investigada 34 4.5 Sistema desarrollado con agentes colectores y mecanismo de 45 inferencia, sometido a pruebas 4.6 Información recopilada para el análisis. 51 5. CONCLUSIONES 54 6. RECOMENDACIONES Y TRABAJOS FUTUROS 56 7. BIBLIOGRAFÍA 57MaestríaNetwork security is permanently affected by intrusive access that seeks not only to enter in an unauthorized way but to generate an attack after the intrusion, current IDS have restrictions due to complexity of use and licensing, which makes it difficult for adequate adoption by part of security administrators. This project implements a verified solution in the context, through an intrusion detection system developed, taking as a reference the contributions of various security experts and determining initial detection patterns through a plugin architecture, which provide the system a high scalability rate. Although in the context there are multiple tools that support intrusion detection, most of them are proprietary tools, with restrictions on access to source codes and expensive for some type of organization. From this research, a distributed modular architecture was designed and a DIDS based on inference was developed, to support the academic sector and network administrators in making decisions and carrying out security control actions in local area networks.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaSistema distribuido basado en inferencia para la detección de intrusiones en una red de área localDistributed inference-based system for intrusion detection in a local area networkMagíster en Software LibreBucaramanga (Colombia)UNAB Campus BucaramangaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Software Libreinfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMSystems EngineeringFree softwareLocal area networksComputer networksInvestigationsAnalysisAcademic fieldPedagogical processesComputer securityIngeniería de sistemasSoftware libreRedes de área localRedes de computadoresInvestigacionesAnálisisÁmbito académicoProcesos pedagógicosSeguridad informáticaCorredor, Felipe (2012). Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local. Bucaramanga (Santander, Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOCChenfeng Vincent Zhou, Christopher Leckie y Shanika Karunasekera. (2010). A survey of coordinated attacks and collaborative intrusion detection. Computer & Security. Volumen 29. Páginas 124-140.Varun Chandola, Arindam Banerjee y Vipin Kumar. 2009 . Anomaly Detection: A Survey. ACM Computing Surveys, Vol. 41, No. 3, Article 15. Páginas 1-58.Norbik Bashah Idris y Bharanidlran Shanmugam. 2005. Artificial Intelligence Techniques Applied to Intrusion Detection. En IEEE Indicon 2005 Conference. Chennai, India. Páginas 52-55.Gulshan Kumar, Krishan Kumar y Monika Sachdeva. 2010. The use of artificial intelligence based techniques for intrusion detection: a review. Artificial Intelligence Review. Volumen 34. Número 4. 369-387.Ajith Abrahama, Ravi Jainb, Johnson Thomasc, Sang Yong Hana. 2007. D-SCIDS: Distributed soft computing intrusion detection system. Journal of Network and Computer Applications. 30. Páginas 81-98.Shelly Xiaonan Wu y Wolfgang Banzhaf. 2010. The use of computational intelligence in intrusion detection systems: A review. Applied Soft Computing. Volumen 10. Páginas 1-35.Gaurang Panchal, Parth Shah, Amit Ganatra y P Kosta. 2010. Unleashing Power of Artificial Intelligence for Network Intrusion Detection Problem. International Journal of Engineering Science and Technology. Volumen 2 . Número 10. Páginas 5221-5230.Martin B y Molina Sanez. 2007. Redes Neuronales y Sistemas borrosos (3ª ed.). Mexico: Alfaomega.ACIS - Asociación Colombiana de Ingenieros de Sistemas, C. J. (2011). III encuesta latinoamericana de la seguridad de la información -2011. Recuperado de http://www.acis.org.co/fileadmin/Base_de_Conocimiento/XI_JornadaSeguridad/Presentacion_Jeimy_Cano_III_ELSI.pdf.Welicki León, Cueva Lovell Juan. (2006). Una plataforma basada en sistemas multiagentes y servicios Web para monitorización de aplicaciones en entornos heterogéneos, Pág. 6. Universidad Pontificia de Salamanca, Universidad de Oviedo. España. Disponible en:http://www26.brinkster.com/lwelicki/articles/DESMA-LeonWelicki(final).pdfORIGINAL2012_Tesis_Corredor_Felipe_Andres.pdf2012_Tesis_Corredor_Felipe_Andres.pdfTesisapplication/pdf236379https://repository.unab.edu.co/bitstream/20.500.12749/3472/1/2012_Tesis_Corredor_Felipe_Andres.pdf8c19bc0f84c7c935d5a2eae1584e892cMD51open access2012_Articulo_Corredor_Felipe_Andres.pdf2012_Articulo_Corredor_Felipe_Andres.pdfArtículoapplication/pdf4642962https://repository.unab.edu.co/bitstream/20.500.12749/3472/2/2012_Articulo_Corredor_Felipe_Andres.pdff5a5a997d701008b8e0264428456290cMD52open access2012_Anexos_Corredor_Felipe_Andres.zip2012_Anexos_Corredor_Felipe_Andres.zipAnexosapplication/octet-stream22283041https://repository.unab.edu.co/bitstream/20.500.12749/3472/3/2012_Anexos_Corredor_Felipe_Andres.zip319c6bd5cd6f357dd3655e31141e19a4MD53open accessTHUMBNAIL2012_Tesis_Corredor_Felipe_Andres.pdf.jpg2012_Tesis_Corredor_Felipe_Andres.pdf.jpgIM Thumbnailimage/jpeg3896https://repository.unab.edu.co/bitstream/20.500.12749/3472/4/2012_Tesis_Corredor_Felipe_Andres.pdf.jpg0a81de9b18749cc4f4f511738776b4c9MD54open access2012_Articulo_Corredor_Felipe_Andres.pdf.jpg2012_Articulo_Corredor_Felipe_Andres.pdf.jpgIM Thumbnailimage/jpeg9513https://repository.unab.edu.co/bitstream/20.500.12749/3472/5/2012_Articulo_Corredor_Felipe_Andres.pdf.jpgd7f136d3d72c43a94f776a9b29aee568MD55open access20.500.12749/3472oai:repository.unab.edu.co:20.500.12749/34722024-10-15 17:24:18.988open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |