Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica
En este proyecto de investigación se busca replicar los esquemas de ciberseguridad que dependen de los patrones de tráfico de una red de comunicaciones, obteniendo resultados comparables con el documento "Anomaly Traffic Detection with Verifiable Interpretation in Industrial Networks".
- Autores:
-
Arias Recio, Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/69489
- Acceso en línea:
- http://hdl.handle.net/1992/69489
- Palabra clave:
- Anomaly traffic detection
Intrusion detection system
Machine learning
Ingeniería
- Rights
- openAccess
- License
- Atribución 4.0 Internacional
id |
UNIANDES2_c3bcbc6a166d4ad9d136e62d4a382852 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/69489 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica |
title |
Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica |
spellingShingle |
Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica Anomaly traffic detection Intrusion detection system Machine learning Ingeniería |
title_short |
Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica |
title_full |
Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica |
title_fullStr |
Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica |
title_full_unstemmed |
Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica |
title_sort |
Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica |
dc.creator.fl_str_mv |
Arias Recio, Felipe |
dc.contributor.advisor.none.fl_str_mv |
Forero Rodríguez, Felipe |
dc.contributor.author.none.fl_str_mv |
Arias Recio, Felipe |
dc.contributor.jury.none.fl_str_mv |
Peña Traslaviña, Néstor Misael |
dc.subject.keyword.none.fl_str_mv |
Anomaly traffic detection Intrusion detection system Machine learning |
topic |
Anomaly traffic detection Intrusion detection system Machine learning Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
En este proyecto de investigación se busca replicar los esquemas de ciberseguridad que dependen de los patrones de tráfico de una red de comunicaciones, obteniendo resultados comparables con el documento "Anomaly Traffic Detection with Verifiable Interpretation in Industrial Networks". |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-08-09T15:39:42Z |
dc.date.available.none.fl_str_mv |
2023-08-09T15:39:42Z |
dc.date.issued.none.fl_str_mv |
2023-06-27 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/69489 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/69489 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
ESED Cyber Security & IT Solutions, "ESED Cyber Security & IT Solutions," [Online]. Available: https://www.esedsl.com/blog/primer-ciberataque-historia-y-ciberataques-que- han- perdurado-tiempo. U.S. Bureau of Statistics, "U.S. Bureau of Statistics," [Online]. Available: https://www.bls.gov/ooh/computer-and-information-technology/information-security- analysts.htm#tab-6 Portafolio, "Portafolio," Diciembre 2022. [Online]. https://www.portafolio.co/negocios/empresas/eps-sanitas-detalles-del-ciberataque-que- sufrio-grupo-keralty-575968. H. Zhu, J. Tian, Z. Tian, S. Zhu, H. Li and Y. Zhang, "Anomaly Traffic Detection with Verifiable Interpretation in Industrial Networks," IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl Conf on Pervasive Intelligence and Computing, Intl Conf on Cloud and Big Data Computing, Intl Conf on Cyber Science and Technology Congress, 2021. X. Zu, Z. Fnag, L. Qi, X. Zhang, Q. He and X. Zhou, "TripRes: Traffic Flow Prediction Driven Resource Reservation for Multimedia IoV with Edge Computing," ACM Transactions on Multimedia Computing, Communications, and Applications, vol. 17, no. 2, pp. 1-21, 21 Abril 2021. A. L. Buczak and E. Guven, "A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection," IEEE Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1153-1176, 2016. S. Torabi, A. Boukhtouta, C. Assi and M. Dabbabi, "Detecting Internet Abuse by Analyzing Passive DNS Traffic: A Survey of Implemented Systems," IEEE Communications Surveys & Tutorials, vol. 20, no. 4, pp. 3389-3415, 2018 U. Dixit, S. Bhatia and P. Bhatia, "A Review of Supervised Machine Learning Algorithms," International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COM-IT-CON), 26-27 May 2022. M. L. Alzáte and N. S. Londoño, "Machine Learning y Seguridad: Detección de Correos Falsos y Detección de Intrusos," Universidad de los Andes, Bogota, 2020. D. A. Torres, "Sistemas de Deteccion de Intrusos Basados en Redes Neuronales Artificiales en Ambientes con Adversarios," Universidad de los Andes, Bogota, 2019 K. Wu and Z. Chen, "A Novel Intrusion Detection Model for a Massive Network Using Convolutional Neural Networks," IEEE Access, vol. 6, pp. 50850-50859, September 2018. N. Tavallae, E. Bagheri, W. Lu and A. Ghorbani, "A Detailed Analysis of the KDD CUP 99 Data Set," Submitted to Second IEEE Symposium on Computational Intelligence for Security and Defense Applications (CISDA), 2009 J. E. Hernandez, "Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing," Universidad de los Andes, Bogota, 2022. R. A. Calix, "Machine Learning for Cyber Security Professionals," in Getting started with deep learning: programming and methodologies using python, Hammond, IN: Purdue University, 2017. |
dc.rights.license.*.fl_str_mv |
Atribución 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución 4.0 Internacional http://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
30 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Eléctrica y Electrónica |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/160d4411-b64e-494a-82a0-29d6fccc8484/download https://repositorio.uniandes.edu.co/bitstreams/b43ffea0-487b-4de2-91d4-01efe6548df2/download https://repositorio.uniandes.edu.co/bitstreams/1b56a441-5701-447d-b34d-fc6ab2f175f7/download https://repositorio.uniandes.edu.co/bitstreams/757150ff-bc05-4544-b104-cdb42981ce70/download https://repositorio.uniandes.edu.co/bitstreams/54688514-f479-450e-bd6b-2a3b4d29f114/download https://repositorio.uniandes.edu.co/bitstreams/7851f6f1-18ed-4bf7-9358-b09ff9eec24e/download https://repositorio.uniandes.edu.co/bitstreams/7454dc11-d565-4619-add8-a1d532504d2e/download https://repositorio.uniandes.edu.co/bitstreams/bc96e0c4-ea91-49c2-8dfd-7f27354ea829/download |
bitstream.checksum.fl_str_mv |
9b1e418676d08a534dd9656bc012a5c4 d6f5084a0ea65c6e9c0d551c422ef2f0 5aa5c691a1ffe97abd12c2966efcb8d6 7eff145fb9a8b1472019254d87ecd1b1 75c878efafb32575495fab5f97c10d86 0175ea4a2d4caec4bbcc37e300941108 727fdcb5071a0513b43332031090a337 08b106dfeb12472e88207a069e15ba30 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133817825099776 |
spelling |
Atribución 4.0 Internacionalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Forero Rodríguez, Felipevirtual::1603-1Arias Recio, Felipeaf5ac3d1-dd04-4229-99b3-64bbdc932def600Peña Traslaviña, Néstor Misael2023-08-09T15:39:42Z2023-08-09T15:39:42Z2023-06-27http://hdl.handle.net/1992/69489instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En este proyecto de investigación se busca replicar los esquemas de ciberseguridad que dependen de los patrones de tráfico de una red de comunicaciones, obteniendo resultados comparables con el documento "Anomaly Traffic Detection with Verifiable Interpretation in Industrial Networks".Ingeniero ElectrónicoPregrado30 páginasapplication/pdfspaUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y ElectrónicaSeguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura criticaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPAnomaly traffic detectionIntrusion detection systemMachine learningIngenieríaESED Cyber Security & IT Solutions, "ESED Cyber Security & IT Solutions," [Online]. Available: https://www.esedsl.com/blog/primer-ciberataque-historia-y-ciberataques-que- han- perdurado-tiempo.U.S. Bureau of Statistics, "U.S. Bureau of Statistics," [Online]. Available: https://www.bls.gov/ooh/computer-and-information-technology/information-security- analysts.htm#tab-6Portafolio, "Portafolio," Diciembre 2022. [Online]. https://www.portafolio.co/negocios/empresas/eps-sanitas-detalles-del-ciberataque-que- sufrio-grupo-keralty-575968.H. Zhu, J. Tian, Z. Tian, S. Zhu, H. Li and Y. Zhang, "Anomaly Traffic Detection with Verifiable Interpretation in Industrial Networks," IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl Conf on Pervasive Intelligence and Computing, Intl Conf on Cloud and Big Data Computing, Intl Conf on Cyber Science and Technology Congress, 2021.X. Zu, Z. Fnag, L. Qi, X. Zhang, Q. He and X. Zhou, "TripRes: Traffic Flow Prediction Driven Resource Reservation for Multimedia IoV with Edge Computing," ACM Transactions on Multimedia Computing, Communications, and Applications, vol. 17, no. 2, pp. 1-21, 21 Abril 2021.A. L. Buczak and E. Guven, "A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection," IEEE Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1153-1176, 2016.S. Torabi, A. Boukhtouta, C. Assi and M. Dabbabi, "Detecting Internet Abuse by Analyzing Passive DNS Traffic: A Survey of Implemented Systems," IEEE Communications Surveys & Tutorials, vol. 20, no. 4, pp. 3389-3415, 2018U. Dixit, S. Bhatia and P. Bhatia, "A Review of Supervised Machine Learning Algorithms," International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COM-IT-CON), 26-27 May 2022.M. L. Alzáte and N. S. Londoño, "Machine Learning y Seguridad: Detección de Correos Falsos y Detección de Intrusos," Universidad de los Andes, Bogota, 2020.D. A. Torres, "Sistemas de Deteccion de Intrusos Basados en Redes Neuronales Artificiales en Ambientes con Adversarios," Universidad de los Andes, Bogota, 2019K. Wu and Z. Chen, "A Novel Intrusion Detection Model for a Massive Network Using Convolutional Neural Networks," IEEE Access, vol. 6, pp. 50850-50859, September 2018.N. Tavallae, E. Bagheri, W. Lu and A. Ghorbani, "A Detailed Analysis of the KDD CUP 99 Data Set," Submitted to Second IEEE Symposium on Computational Intelligence for Security and Defense Applications (CISDA), 2009J. E. Hernandez, "Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing," Universidad de los Andes, Bogota, 2022.R. A. Calix, "Machine Learning for Cyber Security Professionals," in Getting started with deep learning: programming and methodologies using python, Hammond, IN: Purdue University, 2017.200922672Publication980d214e-5cd6-4c03-9bcf-503c3234a937virtual::1603-1980d214e-5cd6-4c03-9bcf-503c3234a937virtual::1603-1THUMBNAILDocumento Final Felipe Arias Recio.pdf.jpgDocumento Final Felipe Arias Recio.pdf.jpgIM Thumbnailimage/jpeg11550https://repositorio.uniandes.edu.co/bitstreams/160d4411-b64e-494a-82a0-29d6fccc8484/download9b1e418676d08a534dd9656bc012a5c4MD56autorizacionTesis_FelipeArias_firmadoAsesor.pdf.jpgautorizacionTesis_FelipeArias_firmadoAsesor.pdf.jpgIM Thumbnailimage/jpeg16129https://repositorio.uniandes.edu.co/bitstreams/b43ffea0-487b-4de2-91d4-01efe6548df2/downloadd6f5084a0ea65c6e9c0d551c422ef2f0MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/1b56a441-5701-447d-b34d-fc6ab2f175f7/download5aa5c691a1ffe97abd12c2966efcb8d6MD51ORIGINALDocumento Final Felipe Arias Recio.pdfDocumento Final Felipe Arias Recio.pdfTrabajo de gradoapplication/pdf4579893https://repositorio.uniandes.edu.co/bitstreams/757150ff-bc05-4544-b104-cdb42981ce70/download7eff145fb9a8b1472019254d87ecd1b1MD53autorizacionTesis_FelipeArias_firmadoAsesor.pdfautorizacionTesis_FelipeArias_firmadoAsesor.pdfHIDEapplication/pdf364271https://repositorio.uniandes.edu.co/bitstreams/54688514-f479-450e-bd6b-2a3b4d29f114/download75c878efafb32575495fab5f97c10d86MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/7851f6f1-18ed-4bf7-9358-b09ff9eec24e/download0175ea4a2d4caec4bbcc37e300941108MD52TEXTDocumento Final Felipe Arias Recio.pdf.txtDocumento Final Felipe Arias Recio.pdf.txtExtracted texttext/plain55248https://repositorio.uniandes.edu.co/bitstreams/7454dc11-d565-4619-add8-a1d532504d2e/download727fdcb5071a0513b43332031090a337MD55autorizacionTesis_FelipeArias_firmadoAsesor.pdf.txtautorizacionTesis_FelipeArias_firmadoAsesor.pdf.txtExtracted texttext/plain1161https://repositorio.uniandes.edu.co/bitstreams/bc96e0c4-ea91-49c2-8dfd-7f27354ea829/download08b106dfeb12472e88207a069e15ba30MD571992/69489oai:repositorio.uniandes.edu.co:1992/694892024-03-13 12:00:06.704http://creativecommons.org/licenses/by/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |