Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas
Descripción del Articulo
El incesante cambio y evolución de las técnicas de ataques a los sistemas informáticos representan un problema mayor en el área de la ciber seguridad. Dada la inmensa cantidad de datos que se debe analizar, es necesario contar con herramientas que detecten si una determinada petición de servicios u...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2017 |
| Institución: | Universidad Católica de Santa María |
| Repositorio: | UCSM-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucsm.edu.pe:20.500.12920/6651 |
| Enlace del recurso: | https://repositorio.ucsm.edu.pe/handle/20.500.12920/6651 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ciber seguridad detección redes neuronales dropout |
| id |
UCSM_9fa5a8c2846cfca563b6e8d9b3c29a40 |
|---|---|
| oai_identifier_str |
oai:repositorio.ucsm.edu.pe:20.500.12920/6651 |
| network_acronym_str |
UCSM |
| network_name_str |
UCSM-Tesis |
| repository_id_str |
4282 |
| dc.title.es.fl_str_mv |
Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas |
| title |
Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas |
| spellingShingle |
Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas Valcárcel Yucra, Melanie Betcy Ciber seguridad detección redes neuronales dropout |
| title_short |
Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas |
| title_full |
Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas |
| title_fullStr |
Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas |
| title_full_unstemmed |
Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas |
| title_sort |
Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas |
| author |
Valcárcel Yucra, Melanie Betcy |
| author_facet |
Valcárcel Yucra, Melanie Betcy |
| author_role |
author |
| dc.contributor.author.fl_str_mv |
Valcárcel Yucra, Melanie Betcy |
| dc.subject.es.fl_str_mv |
Ciber seguridad detección redes neuronales dropout |
| topic |
Ciber seguridad detección redes neuronales dropout |
| description |
El incesante cambio y evolución de las técnicas de ataques a los sistemas informáticos representan un problema mayor en el área de la ciber seguridad. Dada la inmensa cantidad de datos que se debe analizar, es necesario contar con herramientas que detecten si una determinada petición de servicios u operación en la red es un ataque o no. Además, existen restricciones al momento de diseñar estos Sistemas de Detección de Intrusiones (IDS-Intrusion Detection System) pues una tasa de falsa alarma elevada hará que los administradores de la red reciban un número grande de alarmas para su análisis, haciendo lenta la revisión de los mismos y generando una ralentización de los servicios demandados por los usuarios de dicho sistema. Dentro de las técnicas modernas que existen para poder realizar tareas de clasificación se encuentran aquellas basadas en redes neuronales de varias capas o redes profundas entrenadas con técnicas tales como Autoencoders o Dropout. Por ello, este trabajo de Tesis presenta un estudio sobre la aplicabilidad y utilización de algoritmos de aprendizaje profundo en este tipo de entornos para diseñar IDSs. También se estudia modificaciones en la función de coste que permitan contrarrestar el desbalanceo propio de este tipo de entornos (número de ataques es muy inferior al número de datos normales). Se presentaran y discutirán los experimentos realizados utilizando base de datos estándares, en particular basados en la base de datos DARPA1999. Palabras Clave: Ciber seguridad, detección, redes neuronales, dropout. |
| publishDate |
2017 |
| dc.date.accessioned.none.fl_str_mv |
2017-08-28T13:39:28Z |
| dc.date.available.none.fl_str_mv |
2017-08-28T13:39:28Z |
| dc.date.issued.fl_str_mv |
2017-08-28 |
| dc.type.es.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.ucsm.edu.pe/handle/20.500.12920/6651 |
| url |
https://repositorio.ucsm.edu.pe/handle/20.500.12920/6651 |
| dc.language.iso.es.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.publisher.es.fl_str_mv |
Universidad Católica de Santa María |
| dc.source.es.fl_str_mv |
Universidad Católica de Santa María - UCSM Repositorio de la Universidad Católica de Santa María |
| dc.source.none.fl_str_mv |
reponame:UCSM-Tesis instname:Universidad Católica de Santa María instacron:UCSM |
| instname_str |
Universidad Católica de Santa María |
| instacron_str |
UCSM |
| institution |
UCSM |
| reponame_str |
UCSM-Tesis |
| collection |
UCSM-Tesis |
| bitstream.url.fl_str_mv |
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/3/74.0159.IE.pdf.txt https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/4/74.0159.IE.pdf.jpg https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/1/74.0159.IE.pdf https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/2/license.txt |
| bitstream.checksum.fl_str_mv |
08d2a74571a36402e7c047fcfd782906 2d410b21318b4907114377e2642de140 41dc94ddfcf1592ac4611ea92dfe05c5 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Católica de Santa María |
| repository.mail.fl_str_mv |
repositorio.biblioteca@ucsm.edu.pe |
| _version_ |
1852770116914118656 |
| spelling |
Valcárcel Yucra, Melanie Betcy2017-08-28T13:39:28Z2017-08-28T13:39:28Z2017-08-28https://repositorio.ucsm.edu.pe/handle/20.500.12920/6651El incesante cambio y evolución de las técnicas de ataques a los sistemas informáticos representan un problema mayor en el área de la ciber seguridad. Dada la inmensa cantidad de datos que se debe analizar, es necesario contar con herramientas que detecten si una determinada petición de servicios u operación en la red es un ataque o no. Además, existen restricciones al momento de diseñar estos Sistemas de Detección de Intrusiones (IDS-Intrusion Detection System) pues una tasa de falsa alarma elevada hará que los administradores de la red reciban un número grande de alarmas para su análisis, haciendo lenta la revisión de los mismos y generando una ralentización de los servicios demandados por los usuarios de dicho sistema. Dentro de las técnicas modernas que existen para poder realizar tareas de clasificación se encuentran aquellas basadas en redes neuronales de varias capas o redes profundas entrenadas con técnicas tales como Autoencoders o Dropout. Por ello, este trabajo de Tesis presenta un estudio sobre la aplicabilidad y utilización de algoritmos de aprendizaje profundo en este tipo de entornos para diseñar IDSs. También se estudia modificaciones en la función de coste que permitan contrarrestar el desbalanceo propio de este tipo de entornos (número de ataques es muy inferior al número de datos normales). Se presentaran y discutirán los experimentos realizados utilizando base de datos estándares, en particular basados en la base de datos DARPA1999. Palabras Clave: Ciber seguridad, detección, redes neuronales, dropout.spaUniversidad Católica de Santa Maríainfo:eu-repo/semantics/openAccessUniversidad Católica de Santa María - UCSMRepositorio de la Universidad Católica de Santa Maríareponame:UCSM-Tesisinstname:Universidad Católica de Santa Maríainstacron:UCSMCiber seguridaddetecciónredes neuronalesdropoutDiseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundasinfo:eu-repo/semantics/bachelorThesisSUNEDUTEXT74.0159.IE.pdf.txt74.0159.IE.pdf.txtExtracted texttext/plain171886https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/3/74.0159.IE.pdf.txt08d2a74571a36402e7c047fcfd782906MD53THUMBNAIL74.0159.IE.pdf.jpg74.0159.IE.pdf.jpgGenerated Thumbnailimage/jpeg9708https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/4/74.0159.IE.pdf.jpg2d410b21318b4907114377e2642de140MD54ORIGINAL74.0159.IE.pdf74.0159.IE.pdfapplication/pdf2885485https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/1/74.0159.IE.pdf41dc94ddfcf1592ac4611ea92dfe05c5MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12920/6651oai:repositorio.ucsm.edu.pe:20.500.12920/66512023-01-17 12:46:11.783Repositorio Institucional de la Universidad Católica de Santa Maríarepositorio.biblioteca@ucsm.edu.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 |
| score |
12.8698015 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).