Detección de DDoS e Intrusiones de red con ML en ambientes de nube
El proyecto de grado responde a la problemática de la detección de ataques de denegación distribuida del servicio (DDoS) y detección de intrusos en la red (NI) para ambientes de nube (cloud computing).
- Autores:
-
Bolaños Pertuz, Juan Nicolás
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/69130
- Acceso en línea:
- http://hdl.handle.net/1992/69130
- Palabra clave:
- Machine Learning
DDoS
Intrusiones de red
Cloud
Nube
Ingeniería
- Rights
- openAccess
- License
- Attribution-NoDerivatives 4.0 Internacional
id |
UNIANDES2_5c943d2ecd2187b0388afc15783712fb |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/69130 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Detección de DDoS e Intrusiones de red con ML en ambientes de nube |
title |
Detección de DDoS e Intrusiones de red con ML en ambientes de nube |
spellingShingle |
Detección de DDoS e Intrusiones de red con ML en ambientes de nube Machine Learning DDoS Intrusiones de red Cloud Nube Ingeniería |
title_short |
Detección de DDoS e Intrusiones de red con ML en ambientes de nube |
title_full |
Detección de DDoS e Intrusiones de red con ML en ambientes de nube |
title_fullStr |
Detección de DDoS e Intrusiones de red con ML en ambientes de nube |
title_full_unstemmed |
Detección de DDoS e Intrusiones de red con ML en ambientes de nube |
title_sort |
Detección de DDoS e Intrusiones de red con ML en ambientes de nube |
dc.creator.fl_str_mv |
Bolaños Pertuz, Juan Nicolás |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Bolaños Pertuz, Juan Nicolás |
dc.subject.keyword.none.fl_str_mv |
Machine Learning DDoS Intrusiones de red Cloud Nube |
topic |
Machine Learning DDoS Intrusiones de red Cloud Nube Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
El proyecto de grado responde a la problemática de la detección de ataques de denegación distribuida del servicio (DDoS) y detección de intrusos en la red (NI) para ambientes de nube (cloud computing). |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-08-03T13:26:13Z |
dc.date.available.none.fl_str_mv |
2023-08-03T13:26:13Z |
dc.date.issued.none.fl_str_mv |
2023-08-02 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/69130 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/69130 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
J. Flynn, "25 Amazing Cloud Adoption Statistics [2023]: Cloud Migration, Computing, And More," 22 June 2023. [Online]. Available: https://www.zippia.com/advice/cloud-adoption- statistics/. [Accessed June 2023]. Salesforce, «12 Benefits of Cloud Computing,» 2020. [En línea]. Available: https://www.salesforce.com/products/platform/best-practices/benefits-of-cloud- computing/. [Último acceso: Mayo 2023]. IBM, "Cost of a Data Breach Report 2022," Noviembre 2022. [Online]. Available: https://www.ibm.com/downloads/cas/3R8N1DZJ. [Accessed Abril 2023]. Kaspersky, "A matter of profit: DDoS attacks in Q4 2020 dropped by a third compared to Q3, as cryptomining is on the rise," Febrero 2021. [Online]. Available: https://www.kaspersky.com/about/press-releases/2021_a-matter-of-profit-ddos-attacks-in- q4-2020-dropped-by-a-third-compared-to-q3-as-cryptomining-is-on-the-rise. [Accessed Abril 2023]. Norton, "What is a distributed denial of service attack (DDoS) and what can you do about them?," Julio 2020. [Online]. Available: https://us.norton.com/blog/emerging-threats/what- is-a-ddos-attack-30sectech-by-norton. [Accessed Marzo 2023]. O. Yoachimik, «Cloudflare DDoS threat report 2022 Q3,» Diciembre 2022. [En línea]. Available: https://blog.cloudflare.com/cloudflare-ddos-threat-report-2022-q3/. [Último acceso: Mayo 2023]. S. Cook, "20+ DDoS attack statistics and facts for 2018-2023," Febrero 2023. [Online]. Available: https://www.comparitech.com/blog/information-security/ddos-statistics-facts/. [Accessed Abril 2023]. B. Rashidi and C. Fung, "CoFence: A Collaborative DDoS Defence Using Network Function Virtualizatio," Association for Computing Machinery, 2016. K. C. Lalropuia and V. Khaitan, "Availability and reliability analysis of cloud computing under economic denial of sustainability (EDoS) attack: a semi-Markov approach," Cluster Computing, p. 2177-2191, 2021. A. Agrawall, K. C. Telikicherla, A. K. Agrawal and V. Choppella, "Mitigating Browser-based DDoS Attacks using CORP," Association for Computing Machinery, 2017. Y. Shan, G. Kesidis and D. Fleck, "Cloud-Side Shuffling Defenses against DDoS Attacks on Proxied Multiserver Systems," Association for Computing Machinery, 2017. K. Sourav y D. P. Mishra, «DDoS Detection and Defense: Client Termination Approach,» Association for Computing Machinery, 2012. A. Raj and K. Raj, "Distributed denial of service attack detection using an ensemble of neural classifier," Computer Communications, vol. 34, no. 11, p. 1328-1341, 2011. R. K. Deka, D. K. Bhattacharyya and J. K. Kalita, "Active learning to detect DDoS attack using ranked features," Computer Communications, vol. 145, pp. 203-222, 2019. S. Yadav and S. Selvakumar, "Detection of application layer DDoS attack by modeling user behavior using logistic regression," IEEE, 2015. D. Chou and M. Jiang, "A Survey on Data-driven Network Intrusion Detection," Association for Computing Machinery, 2021. M. Thottan and C. Ji, "Anomaly detection in IP networks," IEEE, vol. 51, no. 8, pp. 2191 - 2204, 2004. G. Vigna and R. Kemmerer, "NetSTAT: a network-based intrusion detection approach," IEEE, 2002. G. Vigna, «Network Intrusion Detection: Dead or Alive?,» Association for Computing Machinery, p. 117-126, 2010. Q. Duan, C. Hu and H. C. Wei, "Enhancing Network Intrusion Detection Systems with Interval Methods," Association for Computing Machinery, pp. 1444 - 1448, 2005. B. Luo and J. Xia, "A novel intrusion detection system based on feature generation with visualization strategy," Science Direct, vol. 41, no. 9, pp. 4139-4147, 2014. S. M. Hosseini, W. Huadong and S. Yong, "Ramp loss K-Support Vector Classification- Regression; a robust and sparse multi-class approach to the intrusion detection problem," Science Direct, vol. 126, pp. 113-126, 2017. G. R. Kumar, N. Mangathayaru and G. Narsimha, "CLAPP: A self constructing feature clustering approach for anomaly detection," Science Direct, vol. 74, pp. 417-429, 2017. J. Gu, L. Wang, H. Wang and S. Wang, "A novel approach to intrusion detection using SVM ensemble with feature augmentation," Science Direct, vol. 86, pp. 53-62, 2019. A. Shivari, H. Shivari, M. Tavallaee y A. Ghorbani, «Toward developing a systematic approach to generate benchmark datasets for intrusion detection,» Science Direct, vol. 31, pp. 357-374, 2012. Cloudfare, "¿What is HOIC (High Orbit Ion Cannon)?," 2023. [Online]. Available: https://www.cloudflare.com/es-es/learning/ddos/ddos-attack-tools/high-orbit-ion-cannon- hoic/. [Accessed Abril 2023]. University of New Brunswick, «CICFlowMeter (formerly ISCXFlowMeter),» Canadian institute of cybersecurity, 2021. [En línea]. Available: https://www.unb.ca/cic/research/applications.html#CICFlowMeter. [Último acceso: Marzo 2023]. Pandas, "pandas.DataFrame," NumFOCUS, 2020. [Online]. Available: https://pandas.pydata.org/docs/reference/api/pandas.DataFrame.html. [Accessed Febrero 2023]. Python Org, "xml.etree.ElementTree ¿ The ElementTree XML API," 2023. [Online]. Available: https://docs.python.org/3/library/xml.etree.elementtree.html. [Accessed Mayo 2023]. F. Peng and V. Leung, "Fast backward congestion notification mechanism for TCP congestion control," IEEE, 2002. L. Zhou, M. Liao, C. Yuan y Z. Haoyu, «Low-Rate DDoS Attack Detection Using Expectation of Packet Size,» Hindawi, 2017. M. Mahoney, «Network Traffic Anomaly Detection Based on Packet Bytes,» Association for Computing Machinery, 2003. A. Nagajara, U. Boregowda y R. Vangipuram, «Study of Detection of DDoS attacks in cloud environment Using Regression Analysis,» Association for Computing Machinery, p. 166-172, 2021. N. Ye, S. M. Emran y Q. Chen, «Multivariate statistical analysis of audit trails for host-based intrusion detection,» IEEE Transactions on Computers, vol. 51, no 7, pp. 810-820, 2002. R. K. Deka, D. K. Bhattacharyya y J. K. Kalita, «DDoS Attacks: Tools, Mitigation Approaches, and Probable Impact on Private Cloud Environment,» Big Data Analytics for Internet of Things, 2020. Y. He, Q. Cao, Y. Han, L. Wu y T. Liu, «Reduction of Quality (RoQ) attacks on structured peer- to-peer networks,» IEEE International Symposium on Parallel & Distributed Processing, pp. 1- 9, 2009. J. Kh y T. De, «Efficient Classification of DDoS Attacks Using an Ensemble Feature Selection Algorithm,» Journal of Intelligent Systems, 2017. H. Chindove y D. Brown, «Adaptive Machine Learning Based Network Intrusion Detection,» Association for Computing Machinery, pp. 1-6, 2021. P. A. Alves y A. C. Drummond, «A Survey of Random Forest Based Methods for Intrusion Detection Systems,» ACM Computing Surveys, vol. 51, no 3, pp. 1-36, 2018. N. Keegan, S.-Y. Ji, A. Chaudhary y C. Concolato, «A survey of cloud-based network intrusion detection analysis,» Human-centric Computing and Information Sciences, 2016. |
dc.rights.license.*.fl_str_mv |
Attribution-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
54 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/102e3c02-c8d9-45ca-9546-1404fd272fdb/download https://repositorio.uniandes.edu.co/bitstreams/8649072b-e05b-4752-bd89-94034077d6cc/download https://repositorio.uniandes.edu.co/bitstreams/21025c6d-0400-465c-8168-70f4cc30dc57/download https://repositorio.uniandes.edu.co/bitstreams/bd739969-715e-4a8a-b443-72363d1e3fca/download https://repositorio.uniandes.edu.co/bitstreams/fee621fb-e652-4b28-9abe-0750f084940d/download https://repositorio.uniandes.edu.co/bitstreams/a4fb57ae-4bab-40f7-abf1-c1e410b376d9/download https://repositorio.uniandes.edu.co/bitstreams/c3d6a28d-e08f-4d34-ba33-b6b4185286a8/download https://repositorio.uniandes.edu.co/bitstreams/1a190be6-b518-4069-9421-5c9b8398311b/download |
bitstream.checksum.fl_str_mv |
c4ea1adfeb8dde7f88f3582666af74b7 78934797bcad07b0971e1ba30f6b45de 5aa5c691a1ffe97abd12c2966efcb8d6 15b8cb66e96d061970de37b2c3650896 2e2dac46d4f834170492103e81e29665 91caff73517ea534c5568e73a2ff8962 55a5ef34308374a1f55a26d0a705b1dc f7d494f61e544413a13e6ba1da2089cd |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133879630266368 |
spelling |
Attribution-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julieta9a5a1680-7f81-46b9-bea8-a7a3f555de1b600Bolaños Pertuz, Juan Nicolás7d6f7107-4011-4b77-b695-49e38e6ecec16002023-08-03T13:26:13Z2023-08-03T13:26:13Z2023-08-02http://hdl.handle.net/1992/69130instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El proyecto de grado responde a la problemática de la detección de ataques de denegación distribuida del servicio (DDoS) y detección de intrusos en la red (NI) para ambientes de nube (cloud computing).Hoy en día vemos cómo las organizaciones migran progresivamente una proporción mayor de sus servicios y procesos hacia la nube por las ventajas variadas de esta plataforma las cuales incluyen arriendo computacional, cargas especializadas, flexibilidad escalamiento, entre otros. De la misma forma, la tecnología se ha vuelto crítica para la operación de negocio, volviéndola un objetivo importante de atacantes informáticos para paralizar la continuidad de este, extraer información o destruirla, entre muchos otros. En los últimos años se ha visto un aumento significativo de ataques cibernéticos y las organizaciones cada vez cobran más conciencia sobre su responsabilidad de tener una postura de seguridad sólida frente a sus activos digitales. Mover servicios a la nube representa riesgos de seguridad variados entre los que se encuentran la denegación distribuida de servicio (DDoS) y la intrusión de red (NI). Este trabajo de grado busca evaluar la utilidad y limitaciones del uso de modelos de Machine Learning (ML) a la hora de crear un sistema de detección de anomalías para identificar los ataques anteriormente mencionados. Para cumplir con el objetivo planteado se consiguieron conjuntos de datos (datasets) que representan distintos escenarios de tráfico de red en los cuales podemos encontrar tanto tráfico normal, que nos permite establecer una base (baseline) que corresponde a un comportamiento normal, como tráfico maligno que incluye varias técnicas usadas para llevar a cabo un mismo de ataque. Estos conjuntos de datos usan tráfico real y tráfico generado de forma dinámica con el propósito de poder simular patrones nuevos de anomalías y poner a prueba la capacidad de aprendizaje de los modelos propuestos. Debido a la estructura de los conjuntos de datos, en los cuales se encuentran un vector de características (features) así como etiquetas que indican si una determinada entrada es tráfico maligno o benigno, se decidió centrar el proyecto alrededor de los modelos basados en aprendizaje supervisado porque pueden lograr mejor rendimiento. Como resultado de la evaluación, se obtuvo una precisión del 99% en el modelo con mejor rendimiento y un 96% en el de menor rendimiento. Este nivel de precisión es alto, esto se debe a la topología de red sobre la cual se crearon los datasets utilizados, en la cual solo se utilizan unas cuantas máquinas del lado del atacante para generar el tráfico maligno, lo que reduce el conjunto de direcciones IP de origen. De la misma forma, la alta precisión también se debe a patrones relacionados con el comportamiento de los protocolos de comunicación cuando hay ambientes de alto tráfico (debido a un ataque) a punto de saturar las máquinas destino. Por último, se concluye que la alta precisión de los resultados tiene que ver con la topología de red usada y que dicho comportamiento puede ser una limitación para detectar otros tipos de ataques. Esta limitación se puede tratar en trabajos futuros desarrollando múltiples detectores entrenados sobre conjuntos de datos de diferentes fuentes para tener mayor variedad de topologías de red y patrones de tráfico maligno y benigno, cada detector se especializaría en un tipo diferente de ataque, pero al ser parte de un sistema, podrían complementar sus respuestas.Ingeniero de Sistemas y ComputaciónPregrado54 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónDetección de DDoS e Intrusiones de red con ML en ambientes de nubeTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPMachine LearningDDoSIntrusiones de redCloudNubeIngenieríaJ. Flynn, "25 Amazing Cloud Adoption Statistics [2023]: Cloud Migration, Computing, And More," 22 June 2023. [Online]. Available: https://www.zippia.com/advice/cloud-adoption- statistics/. [Accessed June 2023].Salesforce, «12 Benefits of Cloud Computing,» 2020. [En línea]. Available: https://www.salesforce.com/products/platform/best-practices/benefits-of-cloud- computing/. [Último acceso: Mayo 2023].IBM, "Cost of a Data Breach Report 2022," Noviembre 2022. [Online]. Available: https://www.ibm.com/downloads/cas/3R8N1DZJ. [Accessed Abril 2023].Kaspersky, "A matter of profit: DDoS attacks in Q4 2020 dropped by a third compared to Q3, as cryptomining is on the rise," Febrero 2021. [Online]. Available: https://www.kaspersky.com/about/press-releases/2021_a-matter-of-profit-ddos-attacks-in- q4-2020-dropped-by-a-third-compared-to-q3-as-cryptomining-is-on-the-rise. [Accessed Abril 2023].Norton, "What is a distributed denial of service attack (DDoS) and what can you do about them?," Julio 2020. [Online]. Available: https://us.norton.com/blog/emerging-threats/what- is-a-ddos-attack-30sectech-by-norton. [Accessed Marzo 2023].O. Yoachimik, «Cloudflare DDoS threat report 2022 Q3,» Diciembre 2022. [En línea]. Available: https://blog.cloudflare.com/cloudflare-ddos-threat-report-2022-q3/. [Último acceso: Mayo 2023].S. Cook, "20+ DDoS attack statistics and facts for 2018-2023," Febrero 2023. [Online]. Available: https://www.comparitech.com/blog/information-security/ddos-statistics-facts/. [Accessed Abril 2023].B. Rashidi and C. Fung, "CoFence: A Collaborative DDoS Defence Using Network Function Virtualizatio," Association for Computing Machinery, 2016.K. C. Lalropuia and V. Khaitan, "Availability and reliability analysis of cloud computing under economic denial of sustainability (EDoS) attack: a semi-Markov approach," Cluster Computing, p. 2177-2191, 2021.A. Agrawall, K. C. Telikicherla, A. K. Agrawal and V. Choppella, "Mitigating Browser-based DDoS Attacks using CORP," Association for Computing Machinery, 2017.Y. Shan, G. Kesidis and D. Fleck, "Cloud-Side Shuffling Defenses against DDoS Attacks on Proxied Multiserver Systems," Association for Computing Machinery, 2017.K. Sourav y D. P. Mishra, «DDoS Detection and Defense: Client Termination Approach,» Association for Computing Machinery, 2012.A. Raj and K. Raj, "Distributed denial of service attack detection using an ensemble of neural classifier," Computer Communications, vol. 34, no. 11, p. 1328-1341, 2011.R. K. Deka, D. K. Bhattacharyya and J. K. Kalita, "Active learning to detect DDoS attack using ranked features," Computer Communications, vol. 145, pp. 203-222, 2019.S. Yadav and S. Selvakumar, "Detection of application layer DDoS attack by modeling user behavior using logistic regression," IEEE, 2015.D. Chou and M. Jiang, "A Survey on Data-driven Network Intrusion Detection," Association for Computing Machinery, 2021.M. Thottan and C. Ji, "Anomaly detection in IP networks," IEEE, vol. 51, no. 8, pp. 2191 - 2204, 2004.G. Vigna and R. Kemmerer, "NetSTAT: a network-based intrusion detection approach," IEEE, 2002.G. Vigna, «Network Intrusion Detection: Dead or Alive?,» Association for Computing Machinery, p. 117-126, 2010.Q. Duan, C. Hu and H. C. Wei, "Enhancing Network Intrusion Detection Systems with Interval Methods," Association for Computing Machinery, pp. 1444 - 1448, 2005.B. Luo and J. Xia, "A novel intrusion detection system based on feature generation with visualization strategy," Science Direct, vol. 41, no. 9, pp. 4139-4147, 2014.S. M. Hosseini, W. Huadong and S. Yong, "Ramp loss K-Support Vector Classification- Regression; a robust and sparse multi-class approach to the intrusion detection problem," Science Direct, vol. 126, pp. 113-126, 2017.G. R. Kumar, N. Mangathayaru and G. Narsimha, "CLAPP: A self constructing feature clustering approach for anomaly detection," Science Direct, vol. 74, pp. 417-429, 2017.J. Gu, L. Wang, H. Wang and S. Wang, "A novel approach to intrusion detection using SVM ensemble with feature augmentation," Science Direct, vol. 86, pp. 53-62, 2019.A. Shivari, H. Shivari, M. Tavallaee y A. Ghorbani, «Toward developing a systematic approach to generate benchmark datasets for intrusion detection,» Science Direct, vol. 31, pp. 357-374, 2012.Cloudfare, "¿What is HOIC (High Orbit Ion Cannon)?," 2023. [Online]. Available: https://www.cloudflare.com/es-es/learning/ddos/ddos-attack-tools/high-orbit-ion-cannon- hoic/. [Accessed Abril 2023].University of New Brunswick, «CICFlowMeter (formerly ISCXFlowMeter),» Canadian institute of cybersecurity, 2021. [En línea]. Available: https://www.unb.ca/cic/research/applications.html#CICFlowMeter. [Último acceso: Marzo 2023].Pandas, "pandas.DataFrame," NumFOCUS, 2020. [Online]. Available: https://pandas.pydata.org/docs/reference/api/pandas.DataFrame.html. [Accessed Febrero 2023].Python Org, "xml.etree.ElementTree ¿ The ElementTree XML API," 2023. [Online]. Available: https://docs.python.org/3/library/xml.etree.elementtree.html. [Accessed Mayo 2023].F. Peng and V. Leung, "Fast backward congestion notification mechanism for TCP congestion control," IEEE, 2002.L. Zhou, M. Liao, C. Yuan y Z. Haoyu, «Low-Rate DDoS Attack Detection Using Expectation of Packet Size,» Hindawi, 2017.M. Mahoney, «Network Traffic Anomaly Detection Based on Packet Bytes,» Association for Computing Machinery, 2003.A. Nagajara, U. Boregowda y R. Vangipuram, «Study of Detection of DDoS attacks in cloud environment Using Regression Analysis,» Association for Computing Machinery, p. 166-172, 2021.N. Ye, S. M. Emran y Q. Chen, «Multivariate statistical analysis of audit trails for host-based intrusion detection,» IEEE Transactions on Computers, vol. 51, no 7, pp. 810-820, 2002.R. K. Deka, D. K. Bhattacharyya y J. K. Kalita, «DDoS Attacks: Tools, Mitigation Approaches, and Probable Impact on Private Cloud Environment,» Big Data Analytics for Internet of Things, 2020.Y. He, Q. Cao, Y. Han, L. Wu y T. Liu, «Reduction of Quality (RoQ) attacks on structured peer- to-peer networks,» IEEE International Symposium on Parallel & Distributed Processing, pp. 1- 9, 2009.J. Kh y T. De, «Efficient Classification of DDoS Attacks Using an Ensemble Feature Selection Algorithm,» Journal of Intelligent Systems, 2017.H. Chindove y D. Brown, «Adaptive Machine Learning Based Network Intrusion Detection,» Association for Computing Machinery, pp. 1-6, 2021.P. A. Alves y A. C. Drummond, «A Survey of Random Forest Based Methods for Intrusion Detection Systems,» ACM Computing Surveys, vol. 51, no 3, pp. 1-36, 2018.N. Keegan, S.-Y. Ji, A. Chaudhary y C. Concolato, «A survey of cloud-based network intrusion detection analysis,» Human-centric Computing and Information Sciences, 2016.201911676PublicationTHUMBNAILTrabajoGradoNicolasBolanos.pdf.jpgTrabajoGradoNicolasBolanos.pdf.jpgIM Thumbnailimage/jpeg6015https://repositorio.uniandes.edu.co/bitstreams/102e3c02-c8d9-45ca-9546-1404fd272fdb/downloadc4ea1adfeb8dde7f88f3582666af74b7MD56autorizacion-tesis_bolaños.pdf.jpgautorizacion-tesis_bolaños.pdf.jpgIM Thumbnailimage/jpeg15913https://repositorio.uniandes.edu.co/bitstreams/8649072b-e05b-4752-bd89-94034077d6cc/download78934797bcad07b0971e1ba30f6b45deMD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/21025c6d-0400-465c-8168-70f4cc30dc57/download5aa5c691a1ffe97abd12c2966efcb8d6MD51TEXTTrabajoGradoNicolasBolanos.pdf.txtTrabajoGradoNicolasBolanos.pdf.txtExtracted texttext/plain116984https://repositorio.uniandes.edu.co/bitstreams/bd739969-715e-4a8a-b443-72363d1e3fca/download15b8cb66e96d061970de37b2c3650896MD55autorizacion-tesis_bolaños.pdf.txtautorizacion-tesis_bolaños.pdf.txtExtracted texttext/plain1359https://repositorio.uniandes.edu.co/bitstreams/fee621fb-e652-4b28-9abe-0750f084940d/download2e2dac46d4f834170492103e81e29665MD57ORIGINALTrabajoGradoNicolasBolanos.pdfTrabajoGradoNicolasBolanos.pdfTrabajo de gradoapplication/pdf1863941https://repositorio.uniandes.edu.co/bitstreams/a4fb57ae-4bab-40f7-abf1-c1e410b376d9/download91caff73517ea534c5568e73a2ff8962MD53autorizacion-tesis_bolaños.pdfautorizacion-tesis_bolaños.pdfHIDEapplication/pdf206370https://repositorio.uniandes.edu.co/bitstreams/c3d6a28d-e08f-4d34-ba33-b6b4185286a8/download55a5ef34308374a1f55a26d0a705b1dcMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repositorio.uniandes.edu.co/bitstreams/1a190be6-b518-4069-9421-5c9b8398311b/downloadf7d494f61e544413a13e6ba1da2089cdMD521992/69130oai:repositorio.uniandes.edu.co:1992/691302023-10-10 16:26:44.945http://creativecommons.org/licenses/by-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |