Modelos de clasificación de ataques de reflexión DDoS usando técnicas de machine learning
Los ataques de denegación de servicio distribuidos (DDoS) son una amenaza que afectan a un sistema de computadoras o red causando que un servicio o recurso sea sobrecargado y deje de estar disponible para los usuarios, dado que actualmente el acceso a muchos de estos servicios es fundamental, la tem...
- Autores:
-
Hernández Araujo, John Javier
Cajamarca Muñoz, Wilber Andrés
- Tipo de recurso:
- Fecha de publicación:
- 2020
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- eng
spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/11431
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/11431
https://utb.alma.exlibrisgroup.com/view/delivery/57UTB_INST/1215866670005731
- Palabra clave:
- Redes de computadores
Aprendizaje automático (inteligencia artificial)
Seguridad en computadores
Inteligencia artificial
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_9dd392bc06f973fe71e100e027b4e073 |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/11431 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
spelling |
http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Castellanos Acuña, Leonardo EnriqueHernández Araujo, John Javier4f2f26c2-5cf3-43a4-abcf-fc828f7b0ce9Cajamarca Muñoz, Wilber Andrés04fb68b5-d7b9-4633-9825-4765088fc788300Cartagena de Indias2022-11-22T21:30:29Z2022-11-22T21:30:29Z2020https://hdl.handle.net/20.500.12585/11431https://utb.alma.exlibrisgroup.com/view/delivery/57UTB_INST/1215866670005731Universidad Tecnológica de BolívarRepositorio UTB005.8 H558Los ataques de denegación de servicio distribuidos (DDoS) son una amenaza que afectan a un sistema de computadoras o red causando que un servicio o recurso sea sobrecargado y deje de estar disponible para los usuarios, dado que actualmente el acceso a muchos de estos servicios es fundamental, la temprana identificación de este tipo de ataques es crítica. Por lo anterior, en este trabajo se toma como base un conjunto de datos de ataques DDoS publicados por el Canadian Institute for Cybersecurity (CIC) en el 2019, que contienen inicialmente un conjunto de 80 características relacionadas con el flujo de la información, este conjunto de datos lo utilizaremos para la creación y evaluación de modelos de aprendizaje automático que permitan la correcta clasificación de 2 tipos de ataque de denegación de servicios , aquellos que hacen uso del protocolo SSDP (Simple ServiceDiscovery Protocol) y del protocolo de resolución de Microsoft SQL server (MSSQL). Los datos estuvieron divididos en 3 conjuntos de datos, el primero con registros de ataques MSSQL y datos benignos, el segundo con registros de ataques SSDP y registros benignos, mientras que el ´último fue resultado de la combinación de los anteriores. Los datos fueron procesados con el objetivo de obtener una muestra balanceada y con características relevantes para la construcción de distintos modelos de clasificación que permitiera la detección eficiente de los ataques. Los algoritmos utilizados para la construcción de estos modelos fueron, árbol de decisión, maquinas de soporte vectorial, redes neuronales y regresión logística. Donde quedó demostrada la capacidad discriminatoria del modelo de árbol de decisiones para clasificar los datos de manera más precisa para el conjunto de datos en el que se estudiaban ambos tipos de ataques, por otro lado, se pudo comprobar que para la comparativa entre, cada ataque contra solo peticiones benignas, todos los modelos se desempeñaban de una manera destacable, en gran parte por las diferencias notorias identificadas en las características de los registros. Los modelos dejan así en evidencia su posible aplicación para identificar ataques de reflexión DDoS basados en SSDP y MSSQL.Incluye referencias bibliográficas (páginas 45- 46)Recurso Electrónicoapplication/pdfengspaModelos de clasificación de ataques de reflexión DDoS usando técnicas de machine learninginfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/redcol/resource_type/TPTrabajos de grado de pregradohttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fRedes de computadoresAprendizaje automático (inteligencia artificial)Seguridad en computadoresInteligencia artificialhttp://purl.org/coar/resource_type/c_7a1fFacultad de Ingeniería -Programa de Ingeniería de SistemasTesis pregradoIngenieria de SistemasUniversidad Tecnológica de BolívarORIGINALTHUMBNAILMiniProdInv.png.jpgMiniProdInv.png.jpgGenerated Thumbnailimage/jpeg2300https://repositorio.utb.edu.co/bitstream/20.500.12585/11431/2/MiniProdInv.png.jpg4981ca2ff99fefcc40f016e748269664MD5220.500.12585/11431oai:repositorio.utb.edu.co:20.500.12585/114312023-01-27 14:40:04.116Repositorio Institucional UTBrepositorioutb@utb.edu.co |
dc.title.none.fl_str_mv |
Modelos de clasificación de ataques de reflexión DDoS usando técnicas de machine learning |
title |
Modelos de clasificación de ataques de reflexión DDoS usando técnicas de machine learning |
spellingShingle |
Modelos de clasificación de ataques de reflexión DDoS usando técnicas de machine learning Redes de computadores Aprendizaje automático (inteligencia artificial) Seguridad en computadores Inteligencia artificial |
title_short |
Modelos de clasificación de ataques de reflexión DDoS usando técnicas de machine learning |
title_full |
Modelos de clasificación de ataques de reflexión DDoS usando técnicas de machine learning |
title_fullStr |
Modelos de clasificación de ataques de reflexión DDoS usando técnicas de machine learning |
title_full_unstemmed |
Modelos de clasificación de ataques de reflexión DDoS usando técnicas de machine learning |
title_sort |
Modelos de clasificación de ataques de reflexión DDoS usando técnicas de machine learning |
dc.creator.fl_str_mv |
Hernández Araujo, John Javier Cajamarca Muñoz, Wilber Andrés |
dc.contributor.advisor.none.fl_str_mv |
Castellanos Acuña, Leonardo Enrique |
dc.contributor.author.none.fl_str_mv |
Hernández Araujo, John Javier Cajamarca Muñoz, Wilber Andrés |
dc.subject.keywords.none.fl_str_mv |
Redes de computadores Aprendizaje automático (inteligencia artificial) Seguridad en computadores Inteligencia artificial |
topic |
Redes de computadores Aprendizaje automático (inteligencia artificial) Seguridad en computadores Inteligencia artificial |
description |
Los ataques de denegación de servicio distribuidos (DDoS) son una amenaza que afectan a un sistema de computadoras o red causando que un servicio o recurso sea sobrecargado y deje de estar disponible para los usuarios, dado que actualmente el acceso a muchos de estos servicios es fundamental, la temprana identificación de este tipo de ataques es crítica. Por lo anterior, en este trabajo se toma como base un conjunto de datos de ataques DDoS publicados por el Canadian Institute for Cybersecurity (CIC) en el 2019, que contienen inicialmente un conjunto de 80 características relacionadas con el flujo de la información, este conjunto de datos lo utilizaremos para la creación y evaluación de modelos de aprendizaje automático que permitan la correcta clasificación de 2 tipos de ataque de denegación de servicios , aquellos que hacen uso del protocolo SSDP (Simple ServiceDiscovery Protocol) y del protocolo de resolución de Microsoft SQL server (MSSQL). Los datos estuvieron divididos en 3 conjuntos de datos, el primero con registros de ataques MSSQL y datos benignos, el segundo con registros de ataques SSDP y registros benignos, mientras que el ´último fue resultado de la combinación de los anteriores. Los datos fueron procesados con el objetivo de obtener una muestra balanceada y con características relevantes para la construcción de distintos modelos de clasificación que permitiera la detección eficiente de los ataques. Los algoritmos utilizados para la construcción de estos modelos fueron, árbol de decisión, maquinas de soporte vectorial, redes neuronales y regresión logística. Donde quedó demostrada la capacidad discriminatoria del modelo de árbol de decisiones para clasificar los datos de manera más precisa para el conjunto de datos en el que se estudiaban ambos tipos de ataques, por otro lado, se pudo comprobar que para la comparativa entre, cada ataque contra solo peticiones benignas, todos los modelos se desempeñaban de una manera destacable, en gran parte por las diferencias notorias identificadas en las características de los registros. Los modelos dejan así en evidencia su posible aplicación para identificar ataques de reflexión DDoS basados en SSDP y MSSQL. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2022-11-22T21:30:29Z |
dc.date.available.none.fl_str_mv |
2022-11-22T21:30:29Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.spa.none.fl_str_mv |
Trabajos de grado de pregrado |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/11431 |
dc.identifier.url.none.fl_str_mv |
https://utb.alma.exlibrisgroup.com/view/delivery/57UTB_INST/1215866670005731 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
005.8 H558 |
url |
https://hdl.handle.net/20.500.12585/11431 https://utb.alma.exlibrisgroup.com/view/delivery/57UTB_INST/1215866670005731 |
identifier_str_mv |
Universidad Tecnológica de Bolívar Repositorio UTB 005.8 H558 |
dc.language.iso.none.fl_str_mv |
eng spa |
language |
eng spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.licence.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.uri.none.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.medium.none.fl_str_mv |
Recurso Electrónico |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
institution |
Universidad Tecnológica de Bolívar |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/11431/2/MiniProdInv.png.jpg |
bitstream.checksum.fl_str_mv |
4981ca2ff99fefcc40f016e748269664 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021642625482752 |