Mostrar el registro sencillo del ítem
Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local
dc.contributor.advisor | Guerrero Santander, César Darío | spa |
dc.contributor.author | Corredor, Felipe Andres | spa |
dc.date.accessioned | 2020-06-26T21:34:54Z | |
dc.date.available | 2020-06-26T21:34:54Z | |
dc.date.issued | 2012 | |
dc.identifier.uri | http://hdl.handle.net/20.500.12749/3472 | |
dc.description.abstract | La seguridad de las redes se ve afectada permanentemente por el acceso intrusivo que busca no solo ingresar de forma no autorizada sino generar un ataque luego de la intrusión, los IDS actuales presentan restricciones por complejidad de uso y licenciamiento, lo que dificulta la adopción adecuada por parte de los administradores de seguridad. Este proyecto implementa una solución verificada en el contexto, a través de un sistema de detección de intrusos desarrollado, tomando como referentes los aportes de varios expertos en seguridad y determinando unos patrones de detección iniciales a través de una arquitectura de plugins, que le brindan al sistema una alta tasa de escalabilidad. Aunque en el contexto existen múltiples herramientas que apoyan en la detección de intrusiones, la mayoría de ellas son herramientas privativas, con restricciones de acceso a los códigos fuentes y costosas para algún tipo de organización. Desde esta investigación se diseñó una arquitectura modular distribuida y se desarrolló un DIDS basado en inferencia, para apoyar al sector académico y los administradores de redes en la toma de decisiones y la realización de acciones de control de seguridad en redes de área local. | spa |
dc.description.sponsorship | Universitat Oberta de Catalunya UOC | spa |
dc.description.tableofcontents | INTRODUCCIÓN 1 1. CONTEXTO DE LA INVESTIGACION 3 1.1 Resumen 3 1.2 Descripción del problema 3 1.3 Objetivos 6 1.3.1 General 6 1.3.2 Específicos 6 2. MARCO TEÓRICO 7 2.1 Arquitectura de un IDS 8 2.2 Técnicas para la detección de intrusiones 9 2.3 Lógica difusa y detección de intrusiones 9 2.4 Evaluación de desempeño 11 2.5 Monitorización Inteligente 12 2.5.1 Esquema de la monitorización inteligente 13 2.5.2 Aspectos fundamentales de la monitorización inteligente 14 3. MÉTODO DE INVESTIGACIÓN 16 3.1 Análisis y comparación de técnicas de inteligencia computacional 16 3.2 Definición de funcionalidades del IDS 17 3.3 Desarrollo de Sensores 20 3.4 Desarrollo del mecanismo de inferencia 22 3.4.1 Proceso de desarrollo 23 3.4.2 Estructura de la Base de Datos 24 3.5 Pruebas y Entrega de Informes 25 4. RESULTADOS DE LA INVESTIGACIÓN 26 4.1 Construir Un Cuadro Que Permita Contrastar Los Diferentes 26 Mecanismos Basados En Inteligencia Artificial Para Detección De Intrusos. 4.2 Análisis de Herramientas de Contexto 29 4.3 Establecimiento de Funcionalidades para el IDS en redes De área 31 local 4.4 Población objetivo Investigada 34 4.5 Sistema desarrollado con agentes colectores y mecanismo de 45 inferencia, sometido a pruebas 4.6 Información recopilada para el análisis. 51 5. CONCLUSIONES 54 6. RECOMENDACIONES Y TRABAJOS FUTUROS 56 7. BIBLIOGRAFÍA 57 | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
dc.title | Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local | spa |
dc.title.translated | Distributed inference-based system for intrusion detection in a local area network | eng |
dc.degree.name | Magíster en Software Libre | spa |
dc.coverage | Bucaramanga (Colombia) | spa |
dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
dc.rights.local | Abierto (Texto Completo) | spa |
dc.publisher.faculty | Facultad Ingeniería | spa |
dc.publisher.program | Maestría en Software Libre | spa |
dc.description.degreelevel | Maestría | spa |
dc.type.driver | info:eu-repo/semantics/masterThesis | |
dc.type.local | Tesis | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
dc.subject.keywords | Systems Engineering | eng |
dc.subject.keywords | Free software | eng |
dc.subject.keywords | Local area networks | eng |
dc.subject.keywords | Computer networks | eng |
dc.subject.keywords | Investigations | eng |
dc.subject.keywords | Analysis | eng |
dc.subject.keywords | Academic field | eng |
dc.subject.keywords | Pedagogical processes | eng |
dc.subject.keywords | Computer security | eng |
dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
dc.relation.references | Corredor, Felipe (2012). Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local. Bucaramanga (Santander, Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOC | spa |
dc.relation.references | Chenfeng Vincent Zhou, Christopher Leckie y Shanika Karunasekera. (2010). A survey of coordinated attacks and collaborative intrusion detection. Computer & Security. Volumen 29. Páginas 124-140. | spa |
dc.relation.references | Varun Chandola, Arindam Banerjee y Vipin Kumar. 2009 . Anomaly Detection: A Survey. ACM Computing Surveys, Vol. 41, No. 3, Article 15. Páginas 1-58. | spa |
dc.relation.references | Norbik Bashah Idris y Bharanidlran Shanmugam. 2005. Artificial Intelligence Techniques Applied to Intrusion Detection. En IEEE Indicon 2005 Conference. Chennai, India. Páginas 52-55. | spa |
dc.relation.references | Gulshan Kumar, Krishan Kumar y Monika Sachdeva. 2010. The use of artificial intelligence based techniques for intrusion detection: a review. Artificial Intelligence Review. Volumen 34. Número 4. 369-387. | spa |
dc.relation.references | Ajith Abrahama, Ravi Jainb, Johnson Thomasc, Sang Yong Hana. 2007. D-SCIDS: Distributed soft computing intrusion detection system. Journal of Network and Computer Applications. 30. Páginas 81-98. | spa |
dc.relation.references | Shelly Xiaonan Wu y Wolfgang Banzhaf. 2010. The use of computational intelligence in intrusion detection systems: A review. Applied Soft Computing. Volumen 10. Páginas 1-35. | spa |
dc.relation.references | Gaurang Panchal, Parth Shah, Amit Ganatra y P Kosta. 2010. Unleashing Power of Artificial Intelligence for Network Intrusion Detection Problem. International Journal of Engineering Science and Technology. Volumen 2 . Número 10. Páginas 5221-5230. | spa |
dc.relation.references | Martin B y Molina Sanez. 2007. Redes Neuronales y Sistemas borrosos (3ª ed.). Mexico: Alfaomega. | spa |
dc.relation.references | ACIS - Asociación Colombiana de Ingenieros de Sistemas, C. J. (2011). III encuesta latinoamericana de la seguridad de la información -2011. Recuperado de http://www.acis.org.co/fileadmin/Base_de_Conocimiento/XI_JornadaSeguridad/Presentacion_Jeimy_Cano_III_ELSI.pdf. | spa |
dc.relation.references | Welicki León, Cueva Lovell Juan. (2006). Una plataforma basada en sistemas multiagentes y servicios Web para monitorización de aplicaciones en entornos heterogéneos, Pág. 6. Universidad Pontificia de Salamanca, Universidad de Oviedo. España. Disponible en:http://www26.brinkster.com/lwelicki/articles/DESMA-LeonWelicki(final).pdf | spa |
dc.contributor.cvlac | Guerrero Santander, César Darío [0000809357] | spa |
dc.contributor.googlescholar | Guerrero Santander, César Darío [_YgBOOcAAAAJ] | spa |
dc.contributor.orcid | Guerrero Santander, César Darío [0000-0002-3286-6226] | spa |
dc.contributor.scopus | Guerrero Santander, Cesar Darío [23094317500] | spa |
dc.contributor.researchgate | Guerrero Santander, César Darío [Cesar-Guerrero-2] | spa |
dc.subject.lemb | Ingeniería de sistemas | spa |
dc.subject.lemb | Software libre | spa |
dc.subject.lemb | Redes de área local | spa |
dc.subject.lemb | Redes de computadores | spa |
dc.subject.lemb | Investigaciones | spa |
dc.subject.lemb | Análisis | spa |
dc.description.abstractenglish | Network security is permanently affected by intrusive access that seeks not only to enter in an unauthorized way but to generate an attack after the intrusion, current IDS have restrictions due to complexity of use and licensing, which makes it difficult for adequate adoption by part of security administrators. This project implements a verified solution in the context, through an intrusion detection system developed, taking as a reference the contributions of various security experts and determining initial detection patterns through a plugin architecture, which provide the system a high scalability rate. Although in the context there are multiple tools that support intrusion detection, most of them are proprietary tools, with restrictions on access to source codes and expensive for some type of organization. From this research, a distributed modular architecture was designed and a DIDS based on inference was developed, to support the academic sector and network administrators in making decisions and carrying out security control actions in local area networks. | eng |
dc.subject.proposal | Ámbito académico | spa |
dc.subject.proposal | Procesos pedagógicos | spa |
dc.subject.proposal | Seguridad informática | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TM | |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
dc.contributor.publons | Guerrero Santander, César Darío [cesar-d-guerrero] | spa |
dc.contributor.researchgroup | Grupo de Investigación Tecnologías de Información - GTI | spa |
dc.contributor.researchgroup | Grupo de Investigaciones Clínicas | spa |
dc.coverage.campus | UNAB Campus Bucaramanga | spa |
dc.description.learningmodality | Modalidad Presencial | spa |
dc.contributor.linkedin | Guerrero Santander, César Darío [cguerrer] |