Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas

Descripción del Articulo

El incesante cambio y evolución de las técnicas de ataques a los sistemas informáticos representan un problema mayor en el área de la ciber seguridad. Dada la inmensa cantidad de datos que se debe analizar, es necesario contar con herramientas que detecten si una determinada petición de servicios u...

Descripción completa

Detalles Bibliográficos
Autor: Valcárcel Yucra, Melanie Betcy
Formato: tesis de grado
Fecha de Publicación:2017
Institución:Universidad Católica de Santa María
Repositorio:UCSM-Tesis
Lenguaje:español
OAI Identifier:oai:repositorio.ucsm.edu.pe:20.500.12920/6651
Enlace del recurso:https://repositorio.ucsm.edu.pe/handle/20.500.12920/6651
Nivel de acceso:acceso abierto
Materia:Ciber seguridad
detección
redes neuronales
dropout
Descripción
Sumario:El incesante cambio y evolución de las técnicas de ataques a los sistemas informáticos representan un problema mayor en el área de la ciber seguridad. Dada la inmensa cantidad de datos que se debe analizar, es necesario contar con herramientas que detecten si una determinada petición de servicios u operación en la red es un ataque o no. Además, existen restricciones al momento de diseñar estos Sistemas de Detección de Intrusiones (IDS-Intrusion Detection System) pues una tasa de falsa alarma elevada hará que los administradores de la red reciban un número grande de alarmas para su análisis, haciendo lenta la revisión de los mismos y generando una ralentización de los servicios demandados por los usuarios de dicho sistema. Dentro de las técnicas modernas que existen para poder realizar tareas de clasificación se encuentran aquellas basadas en redes neuronales de varias capas o redes profundas entrenadas con técnicas tales como Autoencoders o Dropout. Por ello, este trabajo de Tesis presenta un estudio sobre la aplicabilidad y utilización de algoritmos de aprendizaje profundo en este tipo de entornos para diseñar IDSs. También se estudia modificaciones en la función de coste que permitan contrarrestar el desbalanceo propio de este tipo de entornos (número de ataques es muy inferior al número de datos normales). Se presentaran y discutirán los experimentos realizados utilizando base de datos estándares, en particular basados en la base de datos DARPA1999. Palabras Clave: Ciber seguridad, detección, redes neuronales, dropout.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).