Mostrar el registro sencillo del ítem

dc.contributor.advisorGuerrero Santander, César Daríospa
dc.contributor.authorCorredor, Felipe Andresspa
dc.date.accessioned2020-06-26T21:34:54Z
dc.date.available2020-06-26T21:34:54Z
dc.date.issued2012
dc.identifier.urihttp://hdl.handle.net/20.500.12749/3472
dc.description.abstractLa seguridad de las redes se ve afectada permanentemente por el acceso intrusivo que busca no solo ingresar de forma no autorizada sino generar un ataque luego de la intrusión, los IDS actuales presentan restricciones por complejidad de uso y licenciamiento, lo que dificulta la adopción adecuada por parte de los administradores de seguridad. Este proyecto implementa una solución verificada en el contexto, a través de un sistema de detección de intrusos desarrollado, tomando como referentes los aportes de varios expertos en seguridad y determinando unos patrones de detección iniciales a través de una arquitectura de plugins, que le brindan al sistema una alta tasa de escalabilidad. Aunque en el contexto existen múltiples herramientas que apoyan en la detección de intrusiones, la mayoría de ellas son herramientas privativas, con restricciones de acceso a los códigos fuentes y costosas para algún tipo de organización. Desde esta investigación se diseñó una arquitectura modular distribuida y se desarrolló un DIDS basado en inferencia, para apoyar al sector académico y los administradores de redes en la toma de decisiones y la realización de acciones de control de seguridad en redes de área local.spa
dc.description.sponsorshipUniversitat Oberta de Catalunya UOCspa
dc.description.tableofcontentsINTRODUCCIÓN 1 1. CONTEXTO DE LA INVESTIGACION 3 1.1 Resumen 3 1.2 Descripción del problema 3 1.3 Objetivos 6 1.3.1 General 6 1.3.2 Específicos 6 2. MARCO TEÓRICO 7 2.1 Arquitectura de un IDS 8 2.2 Técnicas para la detección de intrusiones 9 2.3 Lógica difusa y detección de intrusiones 9 2.4 Evaluación de desempeño 11 2.5 Monitorización Inteligente 12 2.5.1 Esquema de la monitorización inteligente 13 2.5.2 Aspectos fundamentales de la monitorización inteligente 14 3. MÉTODO DE INVESTIGACIÓN 16 3.1 Análisis y comparación de técnicas de inteligencia computacional 16 3.2 Definición de funcionalidades del IDS 17 3.3 Desarrollo de Sensores 20 3.4 Desarrollo del mecanismo de inferencia 22 3.4.1 Proceso de desarrollo 23 3.4.2 Estructura de la Base de Datos 24 3.5 Pruebas y Entrega de Informes 25 4. RESULTADOS DE LA INVESTIGACIÓN 26 4.1 Construir Un Cuadro Que Permita Contrastar Los Diferentes 26 Mecanismos Basados En Inteligencia Artificial Para Detección De Intrusos. 4.2 Análisis de Herramientas de Contexto 29 4.3 Establecimiento de Funcionalidades para el IDS en redes De área 31 local 4.4 Población objetivo Investigada 34 4.5 Sistema desarrollado con agentes colectores y mecanismo de 45 inferencia, sometido a pruebas 4.6 Información recopilada para el análisis. 51 5. CONCLUSIONES 54 6. RECOMENDACIONES Y TRABAJOS FUTUROS 56 7. BIBLIOGRAFÍA 57spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleSistema distribuido basado en inferencia para la detección de intrusiones en una red de área localspa
dc.title.translatedDistributed inference-based system for intrusion detection in a local area networkeng
dc.degree.nameMagíster en Software Librespa
dc.coverageBucaramanga (Colombia)spa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programMaestría en Software Librespa
dc.description.degreelevelMaestríaspa
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.localTesisspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.subject.keywordsSystems Engineeringeng
dc.subject.keywordsFree softwareeng
dc.subject.keywordsLocal area networkseng
dc.subject.keywordsComputer networkseng
dc.subject.keywordsInvestigationseng
dc.subject.keywordsAnalysiseng
dc.subject.keywordsAcademic fieldeng
dc.subject.keywordsPedagogical processeseng
dc.subject.keywordsComputer securityeng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesCorredor, Felipe (2012). Sistema distribuido basado en inferencia para la detección de intrusiones en una red de área local. Bucaramanga (Santander, Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOCspa
dc.relation.referencesChenfeng Vincent Zhou, Christopher Leckie y Shanika Karunasekera. (2010). A survey of coordinated attacks and collaborative intrusion detection. Computer & Security. Volumen 29. Páginas 124-140.spa
dc.relation.referencesVarun Chandola, Arindam Banerjee y Vipin Kumar. 2009 . Anomaly Detection: A Survey. ACM Computing Surveys, Vol. 41, No. 3, Article 15. Páginas 1-58.spa
dc.relation.referencesNorbik Bashah Idris y Bharanidlran Shanmugam. 2005. Artificial Intelligence Techniques Applied to Intrusion Detection. En IEEE Indicon 2005 Conference. Chennai, India. Páginas 52-55.spa
dc.relation.referencesGulshan Kumar, Krishan Kumar y Monika Sachdeva. 2010. The use of artificial intelligence based techniques for intrusion detection: a review. Artificial Intelligence Review. Volumen 34. Número 4. 369-387.spa
dc.relation.referencesAjith Abrahama, Ravi Jainb, Johnson Thomasc, Sang Yong Hana. 2007. D-SCIDS: Distributed soft computing intrusion detection system. Journal of Network and Computer Applications. 30. Páginas 81-98.spa
dc.relation.referencesShelly Xiaonan Wu y Wolfgang Banzhaf. 2010. The use of computational intelligence in intrusion detection systems: A review. Applied Soft Computing. Volumen 10. Páginas 1-35.spa
dc.relation.referencesGaurang Panchal, Parth Shah, Amit Ganatra y P Kosta. 2010. Unleashing Power of Artificial Intelligence for Network Intrusion Detection Problem. International Journal of Engineering Science and Technology. Volumen 2 . Número 10. Páginas 5221-5230.spa
dc.relation.referencesMartin B y Molina Sanez. 2007. Redes Neuronales y Sistemas borrosos (3ª ed.). Mexico: Alfaomega.spa
dc.relation.referencesACIS - Asociación Colombiana de Ingenieros de Sistemas, C. J. (2011). III encuesta latinoamericana de la seguridad de la información -2011. Recuperado de http://www.acis.org.co/fileadmin/Base_de_Conocimiento/XI_JornadaSeguridad/Presentacion_Jeimy_Cano_III_ELSI.pdf.spa
dc.relation.referencesWelicki León, Cueva Lovell Juan. (2006). Una plataforma basada en sistemas multiagentes y servicios Web para monitorización de aplicaciones en entornos heterogéneos, Pág. 6. Universidad Pontificia de Salamanca, Universidad de Oviedo. España. Disponible en:http://www26.brinkster.com/lwelicki/articles/DESMA-LeonWelicki(final).pdfspa
dc.contributor.cvlacGuerrero Santander, César Darío [0000809357]spa
dc.contributor.googlescholarGuerrero Santander, César Darío [_YgBOOcAAAAJ]spa
dc.contributor.orcidGuerrero Santander, César Darío [0000-0002-3286-6226]spa
dc.contributor.scopusGuerrero Santander, Cesar Darío [23094317500]spa
dc.contributor.researchgateGuerrero Santander, César Darío [Cesar-Guerrero-2]spa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembSoftware librespa
dc.subject.lembRedes de área localspa
dc.subject.lembRedes de computadoresspa
dc.subject.lembInvestigacionesspa
dc.subject.lembAnálisisspa
dc.description.abstractenglishNetwork security is permanently affected by intrusive access that seeks not only to enter in an unauthorized way but to generate an attack after the intrusion, current IDS have restrictions due to complexity of use and licensing, which makes it difficult for adequate adoption by part of security administrators. This project implements a verified solution in the context, through an intrusion detection system developed, taking as a reference the contributions of various security experts and determining initial detection patterns through a plugin architecture, which provide the system a high scalability rate. Although in the context there are multiple tools that support intrusion detection, most of them are proprietary tools, with restrictions on access to source codes and expensive for some type of organization. From this research, a distributed modular architecture was designed and a DIDS based on inference was developed, to support the academic sector and network administrators in making decisions and carrying out security control actions in local area networks.eng
dc.subject.proposalÁmbito académicospa
dc.subject.proposalProcesos pedagógicosspa
dc.subject.proposalSeguridad informáticaspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TM
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.contributor.publonsGuerrero Santander, César Darío [cesar-d-guerrero]spa
dc.contributor.researchgroupGrupo de Investigación Tecnologías de Información - GTIspa
dc.contributor.researchgroupGrupo de Investigaciones Clínicasspa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.description.learningmodalityModalidad Presencialspa
dc.contributor.linkedinGuerrero Santander, César Darío [cguerrer]


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia