Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
Descripción del Articulo
Los sistemas de red emergentes han traído consigo nuevas amenazas que han sofisticado sus modos de operación con el fin de pasar inadvertidos por los sistemas de seguridad, lo que ha motivado el desarrollo de sistemas de detección de intrusiones más eficaces y capaces de reconocer comportamientos an...
Autores: | , |
---|---|
Formato: | objeto de conferencia |
Fecha de Publicación: | 2020 |
Institución: | Universidad de Lima |
Repositorio: | ULIMA-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ulima.edu.pe:20.500.12724/11172 |
Enlace del recurso: | https://hdl.handle.net/20.500.12724/11172 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Malware (Programas de ordenador) Redes informáticas Informatic security Malware (Computer programs) Computer networks Ingeniería de sistemas / Diseño y métodos http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
RULI_228d58e787a401058447b87932b7addd |
---|---|
oai_identifier_str |
oai:repositorio.ulima.edu.pe:20.500.12724/11172 |
network_acronym_str |
RULI |
network_name_str |
ULIMA-Institucional |
repository_id_str |
3883 |
dc.title.es_PE.fl_str_mv |
Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación |
dc.title.alternative.es_PE.fl_str_mv |
Intrusion detection based on evasion-resistant network modeling by imitation techniques |
title |
Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación |
spellingShingle |
Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación Maestre Vidal, Jorge Seguridad informática Malware (Programas de ordenador) Redes informáticas Informatic security Malware (Computer programs) Computer networks Ingeniería de sistemas / Diseño y métodos http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación |
title_full |
Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación |
title_fullStr |
Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación |
title_full_unstemmed |
Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación |
title_sort |
Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación |
author |
Maestre Vidal, Jorge |
author_facet |
Maestre Vidal, Jorge Sotelo Monge, Marco Antonio |
author_role |
author |
author2 |
Sotelo Monge, Marco Antonio |
author2_role |
author |
dc.contributor.author.fl_str_mv |
Maestre Vidal, Jorge Sotelo Monge, Marco Antonio |
dc.subject.es_PE.fl_str_mv |
Seguridad informática Malware (Programas de ordenador) Redes informáticas |
topic |
Seguridad informática Malware (Programas de ordenador) Redes informáticas Informatic security Malware (Computer programs) Computer networks Ingeniería de sistemas / Diseño y métodos http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.en_EN.fl_str_mv |
Informatic security Malware (Computer programs) |
dc.subject.en-EN.fl_str_mv |
Computer networks |
dc.subject.classification.none.fl_str_mv |
Ingeniería de sistemas / Diseño y métodos |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Los sistemas de red emergentes han traído consigo nuevas amenazas que han sofisticado sus modos de operación con el fin de pasar inadvertidos por los sistemas de seguridad, lo que ha motivado el desarrollo de sistemas de detección de intrusiones más eficaces y capaces de reconocer comportamientos anómalos. A pesar de la efectividad de estos sistemas, la investigación en este campo revela la necesidad de su adaptación constante a los cambios del entorno operativo como el principal desafío a afrontar. Esta adaptación supone mayores dificultades analíticas, en particular cuando se hace frente a amenazas de evasión mediante métodos de imitación. Dichas amenazas intentan ocultar las acciones maliciosas bajo un patrón estadístico que simula el uso normal de la red, por lo que adquieren una mayor probabilidad de evadir los sistemas defensivos. Con el fin de contribuir a su mitigación, este artículo presenta una estrategia de detección de intrusos resistente a imitación construida sobre la base de los sensores PAYL. La propuesta se basa en construir modelos de uso de la red y, a partir de ellos, analizar los contenidos binarios de la carga útil en busca de patrones atípicos que puedan evidenciar contenidos maliciosos. A diferencia de las propuestas anteriores, esta investigación supera el tradicional fortalecimiento mediante la aleatorización, aprovechando la similitud de paquetes sospechosos entre modelos legítimos y de evasión previamente construidos. Su eficacia fue evaluada en las muestras de tráfico DARPA’99 y UCM 2011, en los que se comprobó su efectividad para reconocer ataques de evasión por imitación. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-07-15T18:29:34Z |
dc.date.available.none.fl_str_mv |
2020-07-15T18:29:34Z |
dc.date.issued.fl_str_mv |
2020 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/conferenceObject |
dc.type.other.none.fl_str_mv |
Artículo de conferencia |
format |
conferenceObject |
dc.identifier.citation.es_PE.fl_str_mv |
Maestre-Vidal, J. & Sotelo-Monge, M. A. (2020). Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación. En Universidad de Lima (Ed.), Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas (pp. 91-105), Lima, 5 y 6 de septiembre del 2019. Universidad de Lima, Fondo Editorial. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12724/11172 |
identifier_str_mv |
Maestre-Vidal, J. & Sotelo-Monge, M. A. (2020). Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación. En Universidad de Lima (Ed.), Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas (pp. 91-105), Lima, 5 y 6 de septiembre del 2019. Universidad de Lima, Fondo Editorial. |
url |
https://hdl.handle.net/20.500.12724/11172 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) https://creativecommons.org/licenses/by/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad de Lima |
dc.publisher.country.none.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - Ulima Universidad de Lima |
dc.source.none.fl_str_mv |
reponame:ULIMA-Institucional instname:Universidad de Lima instacron:ULIMA |
instname_str |
Universidad de Lima |
instacron_str |
ULIMA |
institution |
ULIMA |
reponame_str |
ULIMA-Institucional |
collection |
ULIMA-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/5/Deteccion_intrusiones_Maestre-Vidal.pdf.jpg https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/4/Deteccion_intrusiones_Maestre-Vidal.pdf.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/3/license.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/1/Deteccion_intrusiones_Maestre-Vidal.pdf https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/2/license_rdf |
bitstream.checksum.fl_str_mv |
a4b3e5b9b6383c8a309929f10a3f11d1 2acab7fe4000288c1d0c638e0e6b48ae 8a4605be74aa9ea9d79846c1fba20a33 d503e05d388788905ff541cc67f927ac 8fc46f5e71650fd7adee84a69b9163c2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad de Lima |
repository.mail.fl_str_mv |
repositorio@ulima.edu.pe |
_version_ |
1822513606363709440 |
spelling |
Maestre Vidal, JorgeSotelo Monge, Marco Antonio2020-07-15T18:29:34Z2020-07-15T18:29:34Z2020Maestre-Vidal, J. & Sotelo-Monge, M. A. (2020). Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación. En Universidad de Lima (Ed.), Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas (pp. 91-105), Lima, 5 y 6 de septiembre del 2019. Universidad de Lima, Fondo Editorial.https://hdl.handle.net/20.500.12724/11172Los sistemas de red emergentes han traído consigo nuevas amenazas que han sofisticado sus modos de operación con el fin de pasar inadvertidos por los sistemas de seguridad, lo que ha motivado el desarrollo de sistemas de detección de intrusiones más eficaces y capaces de reconocer comportamientos anómalos. A pesar de la efectividad de estos sistemas, la investigación en este campo revela la necesidad de su adaptación constante a los cambios del entorno operativo como el principal desafío a afrontar. Esta adaptación supone mayores dificultades analíticas, en particular cuando se hace frente a amenazas de evasión mediante métodos de imitación. Dichas amenazas intentan ocultar las acciones maliciosas bajo un patrón estadístico que simula el uso normal de la red, por lo que adquieren una mayor probabilidad de evadir los sistemas defensivos. Con el fin de contribuir a su mitigación, este artículo presenta una estrategia de detección de intrusos resistente a imitación construida sobre la base de los sensores PAYL. La propuesta se basa en construir modelos de uso de la red y, a partir de ellos, analizar los contenidos binarios de la carga útil en busca de patrones atípicos que puedan evidenciar contenidos maliciosos. A diferencia de las propuestas anteriores, esta investigación supera el tradicional fortalecimiento mediante la aleatorización, aprovechando la similitud de paquetes sospechosos entre modelos legítimos y de evasión previamente construidos. Su eficacia fue evaluada en las muestras de tráfico DARPA’99 y UCM 2011, en los que se comprobó su efectividad para reconocer ataques de evasión por imitación.Emerging network systems have brought new threats that have sophisticated their modes of operation in order to go unnoticed by security systems, which has led to the development of more effective intrusion detection systems capable of recognizing anomalous behaviors. Despite the effectiveness of these systems, research in this field reveals the need for their constant adaptation to changes in the operating environment as the main challenge to face. This adaptation involves greater analytical difficulties, particularly when dealing with threats of evasion through imitation methods. These threats try to hide malicious actions under a statistical pattern that simulates the normal use of the network, so they acquire a greater probability of evading defensive systems. In order to contribute to its mitigation, this article presents an imitation-resistant intrusion detection strategy built on the basis of PAYL sensors. The proposal is based on building network usage models and, from them, analyzing the binary contents of the payload in search of atypical patterns that can show malicious content. Unlike previous proposals, this research overcomes the traditional strengthening through randomization, taking advantage of the similarity of suspicious packages to previously constructed legitimate and evasion models. Its effectiveness was evaluated in 1999 DARPA and 2011 UCM traffic samples, in which it was proven effective in recognizing imitation evasion attacks.application/pdfspaUniversidad de LimaPEinfo:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UlimaUniversidad de Limareponame:ULIMA-Institucionalinstname:Universidad de Limainstacron:ULIMASeguridad informáticaMalware (Programas de ordenador)Redes informáticasInformatic securityMalware (Computer programs)Computer networksIngeniería de sistemas / Diseño y métodoshttp://purl.org/pe-repo/ocde/ford#2.02.04Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitaciónIntrusion detection based on evasion-resistant network modeling by imitation techniquesinfo:eu-repo/semantics/conferenceObjectArtículo de conferenciaTHUMBNAILDeteccion_intrusiones_Maestre-Vidal.pdf.jpgDeteccion_intrusiones_Maestre-Vidal.pdf.jpgGenerated Thumbnailimage/jpeg11728https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/5/Deteccion_intrusiones_Maestre-Vidal.pdf.jpga4b3e5b9b6383c8a309929f10a3f11d1MD55TEXTDeteccion_intrusiones_Maestre-Vidal.pdf.txtDeteccion_intrusiones_Maestre-Vidal.pdf.txtExtracted texttext/plain37801https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/4/Deteccion_intrusiones_Maestre-Vidal.pdf.txt2acab7fe4000288c1d0c638e0e6b48aeMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALDeteccion_intrusiones_Maestre-Vidal.pdfDeteccion_intrusiones_Maestre-Vidal.pdfapplication/pdf659202https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/1/Deteccion_intrusiones_Maestre-Vidal.pdfd503e05d388788905ff541cc67f927acMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81037https://repositorio.ulima.edu.pe/bitstream/20.500.12724/11172/2/license_rdf8fc46f5e71650fd7adee84a69b9163c2MD5220.500.12724/11172oai:repositorio.ulima.edu.pe:20.500.12724/111722021-08-02 23:39:23.934Repositorio Universidad de Limarepositorio@ulima.edu.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 |
score |
13.947759 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).