Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación

Descripción del Articulo

Los sistemas de red emergentes han traído consigo nuevas amenazas que han sofisticado sus modos de operación con el fin de pasar inadvertidos por los sistemas de seguridad, lo que ha motivado el desarrollo de sistemas de detección de intrusiones más eficaces y capaces de reconocer comportamientos an...

Descripción completa

Detalles Bibliográficos
Autores: Maestre Vidal, Jorge, Sotelo Monge, Marco Antonio
Formato: objeto de conferencia
Fecha de Publicación:2020
Institución:Universidad de Lima
Repositorio:ULIMA-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ulima.edu.pe:20.500.12724/11172
Enlace del recurso:https://hdl.handle.net/20.500.12724/11172
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Malware (Programas de ordenador)
Redes informáticas
Informatic security
Malware (Computer programs)
Computer networks
Ingeniería de sistemas / Diseño y métodos
http://purl.org/pe-repo/ocde/ford#2.02.04
id RULI_228d58e787a401058447b87932b7addd
oai_identifier_str oai:repositorio.ulima.edu.pe:20.500.12724/11172
network_acronym_str RULI
network_name_str ULIMA-Institucional
repository_id_str 3883
dc.title.es_PE.fl_str_mv Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
dc.title.alternative.es_PE.fl_str_mv Intrusion detection based on evasion-resistant network modeling by imitation techniques
title Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
spellingShingle Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
Maestre Vidal, Jorge
Seguridad informática
Malware (Programas de ordenador)
Redes informáticas
Informatic security
Malware (Computer programs)
Computer networks
Ingeniería de sistemas / Diseño y métodos
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
title_full Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
title_fullStr Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
title_full_unstemmed Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
title_sort Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
author Maestre Vidal, Jorge
author_facet Maestre Vidal, Jorge
Sotelo Monge, Marco Antonio
author_role author
author2 Sotelo Monge, Marco Antonio
author2_role author
dc.contributor.author.fl_str_mv Maestre Vidal, Jorge
Sotelo Monge, Marco Antonio
dc.subject.es_PE.fl_str_mv Seguridad informática
Malware (Programas de ordenador)
Redes informáticas
topic Seguridad informática
Malware (Programas de ordenador)
Redes informáticas
Informatic security
Malware (Computer programs)
Computer networks
Ingeniería de sistemas / Diseño y métodos
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.en_EN.fl_str_mv Informatic security
Malware (Computer programs)
dc.subject.en-EN.fl_str_mv Computer networks
dc.subject.classification.none.fl_str_mv Ingeniería de sistemas / Diseño y métodos
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description Los sistemas de red emergentes han traído consigo nuevas amenazas que han sofisticado sus modos de operación con el fin de pasar inadvertidos por los sistemas de seguridad, lo que ha motivado el desarrollo de sistemas de detección de intrusiones más eficaces y capaces de reconocer comportamientos anómalos. A pesar de la efectividad de estos sistemas, la investigación en este campo revela la necesidad de su adaptación constante a los cambios del entorno operativo como el principal desafío a afrontar. Esta adaptación supone mayores dificultades analíticas, en particular cuando se hace frente a amenazas de evasión mediante métodos de imitación. Dichas amenazas intentan ocultar las acciones maliciosas bajo un patrón estadístico que simula el uso normal de la red, por lo que adquieren una mayor probabilidad de evadir los sistemas defensivos. Con el fin de contribuir a su mitigación, este artículo presenta una estrategia de detección de intrusos resistente a imitación construida sobre la base de los sensores PAYL. La propuesta se basa en construir modelos de uso de la red y, a partir de ellos, analizar los contenidos binarios de la carga útil en busca de patrones atípicos que puedan evidenciar contenidos maliciosos. A diferencia de las propuestas anteriores, esta investigación supera el tradicional fortalecimiento mediante la aleatorización, aprovechando la similitud de paquetes sospechosos entre modelos legítimos y de evasión previamente construidos. Su eficacia fue evaluada en las muestras de tráfico DARPA’99 y UCM 2011, en los que se comprobó su efectividad para reconocer ataques de evasión por imitación.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-07-15T18:29:34Z
dc.date.available.none.fl_str_mv 2020-07-15T18:29:34Z
dc.date.issued.fl_str_mv 2020
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/conferenceObject
dc.type.other.none.fl_str_mv Artículo de conferencia
format conferenceObject
dc.identifier.citation.es_PE.fl_str_mv Maestre-Vidal, J. & Sotelo-Monge, M. A. (2020). Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación. En Universidad de Lima (Ed.), Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas (pp. 91-105), Lima, 5 y 6 de septiembre del 2019. Universidad de Lima, Fondo Editorial.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12724/11172
identifier_str_mv Maestre-Vidal, J. & Sotelo-Monge, M. A. (2020). Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación. En Universidad de Lima (Ed.), Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas (pp. 91-105), Lima, 5 y 6 de septiembre del 2019. Universidad de Lima, Fondo Editorial.
url https://hdl.handle.net/20.500.12724/11172
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
dc.rights.uri.*.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución 4.0 Internacional (CC BY 4.0)
https://creativecommons.org/licenses/by/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad de Lima
dc.publisher.country.none.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - Ulima
Universidad de Lima
dc.source.none.fl_str_mv reponame:ULIMA-Institucional
instname:Universidad de Lima
instacron:ULIMA
instname_str Universidad de Lima
instacron_str ULIMA
institution ULIMA
reponame_str ULIMA-Institucional
collection ULIMA-Institucional
bitstream.url.fl_str_mv https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/5/Deteccion_intrusiones_Maestre-Vidal.pdf.jpg
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/4/Deteccion_intrusiones_Maestre-Vidal.pdf.txt
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/3/license.txt
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/1/Deteccion_intrusiones_Maestre-Vidal.pdf
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/2/license_rdf
bitstream.checksum.fl_str_mv a4b3e5b9b6383c8a309929f10a3f11d1
2acab7fe4000288c1d0c638e0e6b48ae
8a4605be74aa9ea9d79846c1fba20a33
d503e05d388788905ff541cc67f927ac
8fc46f5e71650fd7adee84a69b9163c2
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad de Lima
repository.mail.fl_str_mv repositorio@ulima.edu.pe
_version_ 1822513606363709440
spelling Maestre Vidal, JorgeSotelo Monge, Marco Antonio2020-07-15T18:29:34Z2020-07-15T18:29:34Z2020Maestre-Vidal, J. & Sotelo-Monge, M. A. (2020). Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación. En Universidad de Lima (Ed.), Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas (pp. 91-105), Lima, 5 y 6 de septiembre del 2019. Universidad de Lima, Fondo Editorial.https://hdl.handle.net/20.500.12724/11172Los sistemas de red emergentes han traído consigo nuevas amenazas que han sofisticado sus modos de operación con el fin de pasar inadvertidos por los sistemas de seguridad, lo que ha motivado el desarrollo de sistemas de detección de intrusiones más eficaces y capaces de reconocer comportamientos anómalos. A pesar de la efectividad de estos sistemas, la investigación en este campo revela la necesidad de su adaptación constante a los cambios del entorno operativo como el principal desafío a afrontar. Esta adaptación supone mayores dificultades analíticas, en particular cuando se hace frente a amenazas de evasión mediante métodos de imitación. Dichas amenazas intentan ocultar las acciones maliciosas bajo un patrón estadístico que simula el uso normal de la red, por lo que adquieren una mayor probabilidad de evadir los sistemas defensivos. Con el fin de contribuir a su mitigación, este artículo presenta una estrategia de detección de intrusos resistente a imitación construida sobre la base de los sensores PAYL. La propuesta se basa en construir modelos de uso de la red y, a partir de ellos, analizar los contenidos binarios de la carga útil en busca de patrones atípicos que puedan evidenciar contenidos maliciosos. A diferencia de las propuestas anteriores, esta investigación supera el tradicional fortalecimiento mediante la aleatorización, aprovechando la similitud de paquetes sospechosos entre modelos legítimos y de evasión previamente construidos. Su eficacia fue evaluada en las muestras de tráfico DARPA’99 y UCM 2011, en los que se comprobó su efectividad para reconocer ataques de evasión por imitación.Emerging network systems have brought new threats that have sophisticated their modes of operation in order to go unnoticed by security systems, which has led to the development of more effective intrusion detection systems capable of recognizing anomalous behaviors. Despite the effectiveness of these systems, research in this field reveals the need for their constant adaptation to changes in the operating environment as the main challenge to face. This adaptation involves greater analytical difficulties, particularly when dealing with threats of evasion through imitation methods. These threats try to hide malicious actions under a statistical pattern that simulates the normal use of the network, so they acquire a greater probability of evading defensive systems. In order to contribute to its mitigation, this article presents an imitation-resistant intrusion detection strategy built on the basis of PAYL sensors. The proposal is based on building network usage models and, from them, analyzing the binary contents of the payload in search of atypical patterns that can show malicious content. Unlike previous proposals, this research overcomes the traditional strengthening through randomization, taking advantage of the similarity of suspicious packages to previously constructed legitimate and evasion models. Its effectiveness was evaluated in 1999 DARPA and 2011 UCM traffic samples, in which it was proven effective in recognizing imitation evasion attacks.application/pdfspaUniversidad de LimaPEinfo:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UlimaUniversidad de Limareponame:ULIMA-Institucionalinstname:Universidad de Limainstacron:ULIMASeguridad informáticaMalware (Programas de ordenador)Redes informáticasInformatic securityMalware (Computer programs)Computer networksIngeniería de sistemas / Diseño y métodoshttp://purl.org/pe-repo/ocde/ford#2.02.04Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitaciónIntrusion detection based on evasion-resistant network modeling by imitation techniquesinfo:eu-repo/semantics/conferenceObjectArtículo de conferenciaTHUMBNAILDeteccion_intrusiones_Maestre-Vidal.pdf.jpgDeteccion_intrusiones_Maestre-Vidal.pdf.jpgGenerated Thumbnailimage/jpeg11728https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/5/Deteccion_intrusiones_Maestre-Vidal.pdf.jpga4b3e5b9b6383c8a309929f10a3f11d1MD55TEXTDeteccion_intrusiones_Maestre-Vidal.pdf.txtDeteccion_intrusiones_Maestre-Vidal.pdf.txtExtracted texttext/plain37801https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/4/Deteccion_intrusiones_Maestre-Vidal.pdf.txt2acab7fe4000288c1d0c638e0e6b48aeMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALDeteccion_intrusiones_Maestre-Vidal.pdfDeteccion_intrusiones_Maestre-Vidal.pdfapplication/pdf659202https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/1/Deteccion_intrusiones_Maestre-Vidal.pdfd503e05d388788905ff541cc67f927acMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81037https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/2/license_rdf8fc46f5e71650fd7adee84a69b9163c2MD5220.500.12724/11172oai:repositorio.ulima.edu.pe:20.500.12724/111722021-08-02 23:39:23.934Repositorio Universidad de Limarepositorio@ulima.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.947759
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).