Análisis comparativo de algoritmos de aprendizaje automático para identificar ataques de inyección SQL a base de datos en aplicaciones web

Descripción del Articulo

Un alto porcentaje de las organizaciones públicas como privadas actualmente han migrado sus actividades del mundo del papel hacia lo digital, implicando que la información se encuentre disponible en la red. Personas con propósitos mal intencionados con intereses de conocer o apoderarse de la informa...

Descripción completa

Detalles Bibliográficos
Autor: Castro Fernández, Levi Ronald
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/9320
Enlace del recurso:https://hdl.handle.net/20.500.12802/9320
Nivel de acceso:acceso abierto
Materia:Algoritmos de aprendizaje automático
AdaBoost
Árbol de Decisiones
Inyección SQL
Support Vector Machines
https://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_56e720fcd617a4658e082b8bf98dcdc1
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/9320
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Análisis comparativo de algoritmos de aprendizaje automático para identificar ataques de inyección SQL a base de datos en aplicaciones web
title Análisis comparativo de algoritmos de aprendizaje automático para identificar ataques de inyección SQL a base de datos en aplicaciones web
spellingShingle Análisis comparativo de algoritmos de aprendizaje automático para identificar ataques de inyección SQL a base de datos en aplicaciones web
Castro Fernández, Levi Ronald
Algoritmos de aprendizaje automático
AdaBoost
Árbol de Decisiones
Inyección SQL
Support Vector Machines
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Análisis comparativo de algoritmos de aprendizaje automático para identificar ataques de inyección SQL a base de datos en aplicaciones web
title_full Análisis comparativo de algoritmos de aprendizaje automático para identificar ataques de inyección SQL a base de datos en aplicaciones web
title_fullStr Análisis comparativo de algoritmos de aprendizaje automático para identificar ataques de inyección SQL a base de datos en aplicaciones web
title_full_unstemmed Análisis comparativo de algoritmos de aprendizaje automático para identificar ataques de inyección SQL a base de datos en aplicaciones web
title_sort Análisis comparativo de algoritmos de aprendizaje automático para identificar ataques de inyección SQL a base de datos en aplicaciones web
author Castro Fernández, Levi Ronald
author_facet Castro Fernández, Levi Ronald
author_role author
dc.contributor.advisor.fl_str_mv Chirinos Mundaca, Carlos Alberto
dc.contributor.author.fl_str_mv Castro Fernández, Levi Ronald
dc.subject.es_PE.fl_str_mv Algoritmos de aprendizaje automático
AdaBoost
Árbol de Decisiones
Inyección SQL
Support Vector Machines
topic Algoritmos de aprendizaje automático
AdaBoost
Árbol de Decisiones
Inyección SQL
Support Vector Machines
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description Un alto porcentaje de las organizaciones públicas como privadas actualmente han migrado sus actividades del mundo del papel hacia lo digital, implicando que la información se encuentre disponible en la red. Personas con propósitos mal intencionados con intereses de conocer o apoderarse de la información, se aprovechan de las vulnerabilidades de las aplicaciones implementadas por las organizaciones, para lograr su objetivo aplican diversos tipos de técnicas y métodos para lograr acceder a la información contenida en base de datos aprovechando las deficiencias de las aplicaciones web, apoyados de inyección de código SQL desde los elementos de un formulario o a través de la URL. Por lo tanto, en esta investigación se plantea un análisis comparativo de los algoritmos de aprendizaje automático para la mitigación de los ataques de inyección SQL, comprende las etapas de clasificación de los algoritmos según su rendimiento en cuanto a precisión, luego la clasificación de los ataques de inyección SQL, extracción de los datos para su procesamiento y aplicación de los algoritmos de aprendizaje automático seleccionados para el análisis de los datos clasificados. La clasificación de los ataques de inyección SQL a base de datos, se construyó una tabla de clasificación por tipo de ataque y el nivel de riesgo que significan las firmas, para la implementación de los algoritmos de aprendizaje automático se realizó en el entorno de trabajo de Phyton, se utilizó librerías para la implementación de los algoritmos de aprendizaje automático AdaBoost, SVM y Decision Tree, Phyton en el entorno de trabajo Jupiter Notebook y scikit-learn demostraron ser un buen entorno para la implementación de los algoritmos por la existencia de múltiples librerías. Se evaluó la precisión de tres algoritmos de aprendizaje automático poniendo a prueba con la data extraída después de recogerlo de los ataques realizados en un entorno de un sitio web, se encontró que el algoritmo Decision Tree demostró una mejor precisión obteniendo el 100% al momento de realizar el análisis.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-03-12T15:56:26Z
dc.date.available.none.fl_str_mv 2022-03-12T15:56:26Z
dc.date.issued.fl_str_mv 2022
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/9320
url https://hdl.handle.net/20.500.12802/9320
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
Repositorio Institucional USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
bitstream.url.fl_str_mv https://repositorio.uss.edu.pe/bitstream/20.500.12802/9320/4/Castro%20Fern%c3%a1ndez%2c%20Levi%20Ronald.pdf.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/9320/5/Castro%20Fern%c3%a1ndez%2c%20Levi%20Ronald.pdf.jpg
https://repositorio.uss.edu.pe/bitstream/20.500.12802/9320/2/license_rdf
https://repositorio.uss.edu.pe/bitstream/20.500.12802/9320/3/license.txt
https://repositorio.uss.edu.pe/bitstream/20.500.12802/9320/1/Castro%20Fern%c3%a1ndez%2c%20Levi%20Ronald.pdf
bitstream.checksum.fl_str_mv c13c9802035622867595996e719bca7d
e3bb29ac86086b31125c13c835bf3f4f
3655808e5dd46167956d6870b0f43800
8a4605be74aa9ea9d79846c1fba20a33
8965d7bdfd73bd485a7b86bd95734779
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1845884105773809664
spelling Chirinos Mundaca, Carlos AlbertoCastro Fernández, Levi Ronald2022-03-12T15:56:26Z2022-03-12T15:56:26Z2022https://hdl.handle.net/20.500.12802/9320Un alto porcentaje de las organizaciones públicas como privadas actualmente han migrado sus actividades del mundo del papel hacia lo digital, implicando que la información se encuentre disponible en la red. Personas con propósitos mal intencionados con intereses de conocer o apoderarse de la información, se aprovechan de las vulnerabilidades de las aplicaciones implementadas por las organizaciones, para lograr su objetivo aplican diversos tipos de técnicas y métodos para lograr acceder a la información contenida en base de datos aprovechando las deficiencias de las aplicaciones web, apoyados de inyección de código SQL desde los elementos de un formulario o a través de la URL. Por lo tanto, en esta investigación se plantea un análisis comparativo de los algoritmos de aprendizaje automático para la mitigación de los ataques de inyección SQL, comprende las etapas de clasificación de los algoritmos según su rendimiento en cuanto a precisión, luego la clasificación de los ataques de inyección SQL, extracción de los datos para su procesamiento y aplicación de los algoritmos de aprendizaje automático seleccionados para el análisis de los datos clasificados. La clasificación de los ataques de inyección SQL a base de datos, se construyó una tabla de clasificación por tipo de ataque y el nivel de riesgo que significan las firmas, para la implementación de los algoritmos de aprendizaje automático se realizó en el entorno de trabajo de Phyton, se utilizó librerías para la implementación de los algoritmos de aprendizaje automático AdaBoost, SVM y Decision Tree, Phyton en el entorno de trabajo Jupiter Notebook y scikit-learn demostraron ser un buen entorno para la implementación de los algoritmos por la existencia de múltiples librerías. Se evaluó la precisión de tres algoritmos de aprendizaje automático poniendo a prueba con la data extraída después de recogerlo de los ataques realizados en un entorno de un sitio web, se encontró que el algoritmo Decision Tree demostró una mejor precisión obteniendo el 100% al momento de realizar el análisis.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSAlgoritmos de aprendizaje automáticoAdaBoostÁrbol de DecisionesInyección SQLSupport Vector Machineshttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis comparativo de algoritmos de aprendizaje automático para identificar ataques de inyección SQL a base de datos en aplicaciones webinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas16721607https://orcid.org/0000-0002-6733-899243301249612076Vásquez Leyva, OliverBances Saavedra, David EnriqueSialer Rivera, María Noeliahttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTCastro Fernández, Levi Ronald.pdf.txtCastro Fernández, Levi Ronald.pdf.txtExtracted texttext/plain197035https://repositorio.uss.edu.pe/bitstream/20.500.12802/9320/4/Castro%20Fern%c3%a1ndez%2c%20Levi%20Ronald.pdf.txtc13c9802035622867595996e719bca7dMD54THUMBNAILCastro Fernández, Levi Ronald.pdf.jpgCastro Fernández, Levi Ronald.pdf.jpgGenerated Thumbnailimage/jpeg10406https://repositorio.uss.edu.pe/bitstream/20.500.12802/9320/5/Castro%20Fern%c3%a1ndez%2c%20Levi%20Ronald.pdf.jpge3bb29ac86086b31125c13c835bf3f4fMD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/9320/2/license_rdf3655808e5dd46167956d6870b0f43800MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/9320/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALCastro Fernández, Levi Ronald.pdfCastro Fernández, Levi Ronald.pdfapplication/pdf3299647https://repositorio.uss.edu.pe/bitstream/20.500.12802/9320/1/Castro%20Fern%c3%a1ndez%2c%20Levi%20Ronald.pdf8965d7bdfd73bd485a7b86bd95734779MD5120.500.12802/9320oai:repositorio.uss.edu.pe:20.500.12802/93202022-03-13 03:03:36.125Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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
score 13.394035
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).