Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica

En este proyecto de investigación se busca replicar los esquemas de ciberseguridad que dependen de los patrones de tráfico de una red de comunicaciones, obteniendo resultados comparables con el documento "Anomaly Traffic Detection with Verifiable Interpretation in Industrial Networks".

Autores:
Arias Recio, Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/69489
Acceso en línea:
http://hdl.handle.net/1992/69489
Palabra clave:
Anomaly traffic detection
Intrusion detection system
Machine learning
Ingeniería
Rights
openAccess
License
Atribución 4.0 Internacional
id UNIANDES2_c3bcbc6a166d4ad9d136e62d4a382852
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/69489
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica
title Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica
spellingShingle Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica
Anomaly traffic detection
Intrusion detection system
Machine learning
Ingeniería
title_short Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica
title_full Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica
title_fullStr Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica
title_full_unstemmed Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica
title_sort Seguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura critica
dc.creator.fl_str_mv Arias Recio, Felipe
dc.contributor.advisor.none.fl_str_mv Forero Rodríguez, Felipe
dc.contributor.author.none.fl_str_mv Arias Recio, Felipe
dc.contributor.jury.none.fl_str_mv Peña Traslaviña, Néstor Misael
dc.subject.keyword.none.fl_str_mv Anomaly traffic detection
Intrusion detection system
Machine learning
topic Anomaly traffic detection
Intrusion detection system
Machine learning
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description En este proyecto de investigación se busca replicar los esquemas de ciberseguridad que dependen de los patrones de tráfico de una red de comunicaciones, obteniendo resultados comparables con el documento "Anomaly Traffic Detection with Verifiable Interpretation in Industrial Networks".
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-08-09T15:39:42Z
dc.date.available.none.fl_str_mv 2023-08-09T15:39:42Z
dc.date.issued.none.fl_str_mv 2023-06-27
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/69489
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/69489
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv ESED Cyber Security & IT Solutions, "ESED Cyber Security & IT Solutions," [Online]. Available: https://www.esedsl.com/blog/primer-ciberataque-historia-y-ciberataques-que- han- perdurado-tiempo.
U.S. Bureau of Statistics, "U.S. Bureau of Statistics," [Online]. Available: https://www.bls.gov/ooh/computer-and-information-technology/information-security- analysts.htm#tab-6
Portafolio, "Portafolio," Diciembre 2022. [Online]. https://www.portafolio.co/negocios/empresas/eps-sanitas-detalles-del-ciberataque-que- sufrio-grupo-keralty-575968.
H. Zhu, J. Tian, Z. Tian, S. Zhu, H. Li and Y. Zhang, "Anomaly Traffic Detection with Verifiable Interpretation in Industrial Networks," IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl Conf on Pervasive Intelligence and Computing, Intl Conf on Cloud and Big Data Computing, Intl Conf on Cyber Science and Technology Congress, 2021.
X. Zu, Z. Fnag, L. Qi, X. Zhang, Q. He and X. Zhou, "TripRes: Traffic Flow Prediction Driven Resource Reservation for Multimedia IoV with Edge Computing," ACM Transactions on Multimedia Computing, Communications, and Applications, vol. 17, no. 2, pp. 1-21, 21 Abril 2021.
A. L. Buczak and E. Guven, "A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection," IEEE Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1153-1176, 2016.
S. Torabi, A. Boukhtouta, C. Assi and M. Dabbabi, "Detecting Internet Abuse by Analyzing Passive DNS Traffic: A Survey of Implemented Systems," IEEE Communications Surveys & Tutorials, vol. 20, no. 4, pp. 3389-3415, 2018
U. Dixit, S. Bhatia and P. Bhatia, "A Review of Supervised Machine Learning Algorithms," International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COM-IT-CON), 26-27 May 2022.
M. L. Alzáte and N. S. Londoño, "Machine Learning y Seguridad: Detección de Correos Falsos y Detección de Intrusos," Universidad de los Andes, Bogota, 2020.
D. A. Torres, "Sistemas de Deteccion de Intrusos Basados en Redes Neuronales Artificiales en Ambientes con Adversarios," Universidad de los Andes, Bogota, 2019
K. Wu and Z. Chen, "A Novel Intrusion Detection Model for a Massive Network Using Convolutional Neural Networks," IEEE Access, vol. 6, pp. 50850-50859, September 2018.
N. Tavallae, E. Bagheri, W. Lu and A. Ghorbani, "A Detailed Analysis of the KDD CUP 99 Data Set," Submitted to Second IEEE Symposium on Computational Intelligence for Security and Defense Applications (CISDA), 2009
J. E. Hernandez, "Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing," Universidad de los Andes, Bogota, 2022.
R. A. Calix, "Machine Learning for Cyber Security Professionals," in Getting started with deep learning: programming and methodologies using python, Hammond, IN: Purdue University, 2017.
dc.rights.license.*.fl_str_mv Atribución 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución 4.0 Internacional
http://creativecommons.org/licenses/by/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 30 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería Electrónica
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Eléctrica y Electrónica
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/160d4411-b64e-494a-82a0-29d6fccc8484/download
https://repositorio.uniandes.edu.co/bitstreams/b43ffea0-487b-4de2-91d4-01efe6548df2/download
https://repositorio.uniandes.edu.co/bitstreams/1b56a441-5701-447d-b34d-fc6ab2f175f7/download
https://repositorio.uniandes.edu.co/bitstreams/757150ff-bc05-4544-b104-cdb42981ce70/download
https://repositorio.uniandes.edu.co/bitstreams/54688514-f479-450e-bd6b-2a3b4d29f114/download
https://repositorio.uniandes.edu.co/bitstreams/7851f6f1-18ed-4bf7-9358-b09ff9eec24e/download
https://repositorio.uniandes.edu.co/bitstreams/7454dc11-d565-4619-add8-a1d532504d2e/download
https://repositorio.uniandes.edu.co/bitstreams/bc96e0c4-ea91-49c2-8dfd-7f27354ea829/download
bitstream.checksum.fl_str_mv 9b1e418676d08a534dd9656bc012a5c4
d6f5084a0ea65c6e9c0d551c422ef2f0
5aa5c691a1ffe97abd12c2966efcb8d6
7eff145fb9a8b1472019254d87ecd1b1
75c878efafb32575495fab5f97c10d86
0175ea4a2d4caec4bbcc37e300941108
727fdcb5071a0513b43332031090a337
08b106dfeb12472e88207a069e15ba30
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133817825099776
spelling Atribución 4.0 Internacionalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Forero Rodríguez, Felipevirtual::1603-1Arias Recio, Felipeaf5ac3d1-dd04-4229-99b3-64bbdc932def600Peña Traslaviña, Néstor Misael2023-08-09T15:39:42Z2023-08-09T15:39:42Z2023-06-27http://hdl.handle.net/1992/69489instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En este proyecto de investigación se busca replicar los esquemas de ciberseguridad que dependen de los patrones de tráfico de una red de comunicaciones, obteniendo resultados comparables con el documento "Anomaly Traffic Detection with Verifiable Interpretation in Industrial Networks".Ingeniero ElectrónicoPregrado30 páginasapplication/pdfspaUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y ElectrónicaSeguridad basada en patrones de tráfico para las redes de comunicaciones utilizadas en infraestructura criticaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPAnomaly traffic detectionIntrusion detection systemMachine learningIngenieríaESED Cyber Security & IT Solutions, "ESED Cyber Security & IT Solutions," [Online]. Available: https://www.esedsl.com/blog/primer-ciberataque-historia-y-ciberataques-que- han- perdurado-tiempo.U.S. Bureau of Statistics, "U.S. Bureau of Statistics," [Online]. Available: https://www.bls.gov/ooh/computer-and-information-technology/information-security- analysts.htm#tab-6Portafolio, "Portafolio," Diciembre 2022. [Online]. https://www.portafolio.co/negocios/empresas/eps-sanitas-detalles-del-ciberataque-que- sufrio-grupo-keralty-575968.H. Zhu, J. Tian, Z. Tian, S. Zhu, H. Li and Y. Zhang, "Anomaly Traffic Detection with Verifiable Interpretation in Industrial Networks," IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl Conf on Pervasive Intelligence and Computing, Intl Conf on Cloud and Big Data Computing, Intl Conf on Cyber Science and Technology Congress, 2021.X. Zu, Z. Fnag, L. Qi, X. Zhang, Q. He and X. Zhou, "TripRes: Traffic Flow Prediction Driven Resource Reservation for Multimedia IoV with Edge Computing," ACM Transactions on Multimedia Computing, Communications, and Applications, vol. 17, no. 2, pp. 1-21, 21 Abril 2021.A. L. Buczak and E. Guven, "A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection," IEEE Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1153-1176, 2016.S. Torabi, A. Boukhtouta, C. Assi and M. Dabbabi, "Detecting Internet Abuse by Analyzing Passive DNS Traffic: A Survey of Implemented Systems," IEEE Communications Surveys & Tutorials, vol. 20, no. 4, pp. 3389-3415, 2018U. Dixit, S. Bhatia and P. Bhatia, "A Review of Supervised Machine Learning Algorithms," International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COM-IT-CON), 26-27 May 2022.M. L. Alzáte and N. S. Londoño, "Machine Learning y Seguridad: Detección de Correos Falsos y Detección de Intrusos," Universidad de los Andes, Bogota, 2020.D. A. Torres, "Sistemas de Deteccion de Intrusos Basados en Redes Neuronales Artificiales en Ambientes con Adversarios," Universidad de los Andes, Bogota, 2019K. Wu and Z. Chen, "A Novel Intrusion Detection Model for a Massive Network Using Convolutional Neural Networks," IEEE Access, vol. 6, pp. 50850-50859, September 2018.N. Tavallae, E. Bagheri, W. Lu and A. Ghorbani, "A Detailed Analysis of the KDD CUP 99 Data Set," Submitted to Second IEEE Symposium on Computational Intelligence for Security and Defense Applications (CISDA), 2009J. E. Hernandez, "Implementación de IDS con Machine Learning en redes IoT con dispositivo de Edge computing," Universidad de los Andes, Bogota, 2022.R. A. Calix, "Machine Learning for Cyber Security Professionals," in Getting started with deep learning: programming and methodologies using python, Hammond, IN: Purdue University, 2017.200922672Publication980d214e-5cd6-4c03-9bcf-503c3234a937virtual::1603-1980d214e-5cd6-4c03-9bcf-503c3234a937virtual::1603-1THUMBNAILDocumento Final Felipe Arias Recio.pdf.jpgDocumento Final Felipe Arias Recio.pdf.jpgIM Thumbnailimage/jpeg11550https://repositorio.uniandes.edu.co/bitstreams/160d4411-b64e-494a-82a0-29d6fccc8484/download9b1e418676d08a534dd9656bc012a5c4MD56autorizacionTesis_FelipeArias_firmadoAsesor.pdf.jpgautorizacionTesis_FelipeArias_firmadoAsesor.pdf.jpgIM Thumbnailimage/jpeg16129https://repositorio.uniandes.edu.co/bitstreams/b43ffea0-487b-4de2-91d4-01efe6548df2/downloadd6f5084a0ea65c6e9c0d551c422ef2f0MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/1b56a441-5701-447d-b34d-fc6ab2f175f7/download5aa5c691a1ffe97abd12c2966efcb8d6MD51ORIGINALDocumento Final Felipe Arias Recio.pdfDocumento Final Felipe Arias Recio.pdfTrabajo de gradoapplication/pdf4579893https://repositorio.uniandes.edu.co/bitstreams/757150ff-bc05-4544-b104-cdb42981ce70/download7eff145fb9a8b1472019254d87ecd1b1MD53autorizacionTesis_FelipeArias_firmadoAsesor.pdfautorizacionTesis_FelipeArias_firmadoAsesor.pdfHIDEapplication/pdf364271https://repositorio.uniandes.edu.co/bitstreams/54688514-f479-450e-bd6b-2a3b4d29f114/download75c878efafb32575495fab5f97c10d86MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/7851f6f1-18ed-4bf7-9358-b09ff9eec24e/download0175ea4a2d4caec4bbcc37e300941108MD52TEXTDocumento Final Felipe Arias Recio.pdf.txtDocumento Final Felipe Arias Recio.pdf.txtExtracted texttext/plain55248https://repositorio.uniandes.edu.co/bitstreams/7454dc11-d565-4619-add8-a1d532504d2e/download727fdcb5071a0513b43332031090a337MD55autorizacionTesis_FelipeArias_firmadoAsesor.pdf.txtautorizacionTesis_FelipeArias_firmadoAsesor.pdf.txtExtracted texttext/plain1161https://repositorio.uniandes.edu.co/bitstreams/bc96e0c4-ea91-49c2-8dfd-7f27354ea829/download08b106dfeb12472e88207a069e15ba30MD571992/69489oai:repositorio.uniandes.edu.co:1992/694892024-03-13 12:00:06.704http://creativecommons.org/licenses/by/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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