Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas

Descripción del Articulo

El incesante cambio y evolución de las técnicas de ataques a los sistemas informáticos representan un problema mayor en el área de la ciber seguridad. Dada la inmensa cantidad de datos que se debe analizar, es necesario contar con herramientas que detecten si una determinada petición de servicios u...

Descripción completa

Detalles Bibliográficos
Autor: Valcárcel Yucra, Melanie Betcy
Formato: tesis de grado
Fecha de Publicación:2017
Institución:Universidad Católica de Santa María
Repositorio:UCSM-Tesis
Lenguaje:español
OAI Identifier:oai:repositorio.ucsm.edu.pe:20.500.12920/6651
Enlace del recurso:https://repositorio.ucsm.edu.pe/handle/20.500.12920/6651
Nivel de acceso:acceso abierto
Materia:Ciber seguridad
detección
redes neuronales
dropout
id UCSM_9fa5a8c2846cfca563b6e8d9b3c29a40
oai_identifier_str oai:repositorio.ucsm.edu.pe:20.500.12920/6651
network_acronym_str UCSM
network_name_str UCSM-Tesis
repository_id_str 4282
dc.title.es.fl_str_mv Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas
title Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas
spellingShingle Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas
Valcárcel Yucra, Melanie Betcy
Ciber seguridad
detección
redes neuronales
dropout
title_short Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas
title_full Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas
title_fullStr Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas
title_full_unstemmed Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas
title_sort Diseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundas
author Valcárcel Yucra, Melanie Betcy
author_facet Valcárcel Yucra, Melanie Betcy
author_role author
dc.contributor.author.fl_str_mv Valcárcel Yucra, Melanie Betcy
dc.subject.es.fl_str_mv Ciber seguridad
detección
redes neuronales
dropout
topic Ciber seguridad
detección
redes neuronales
dropout
description El incesante cambio y evolución de las técnicas de ataques a los sistemas informáticos representan un problema mayor en el área de la ciber seguridad. Dada la inmensa cantidad de datos que se debe analizar, es necesario contar con herramientas que detecten si una determinada petición de servicios u operación en la red es un ataque o no. Además, existen restricciones al momento de diseñar estos Sistemas de Detección de Intrusiones (IDS-Intrusion Detection System) pues una tasa de falsa alarma elevada hará que los administradores de la red reciban un número grande de alarmas para su análisis, haciendo lenta la revisión de los mismos y generando una ralentización de los servicios demandados por los usuarios de dicho sistema. Dentro de las técnicas modernas que existen para poder realizar tareas de clasificación se encuentran aquellas basadas en redes neuronales de varias capas o redes profundas entrenadas con técnicas tales como Autoencoders o Dropout. Por ello, este trabajo de Tesis presenta un estudio sobre la aplicabilidad y utilización de algoritmos de aprendizaje profundo en este tipo de entornos para diseñar IDSs. También se estudia modificaciones en la función de coste que permitan contrarrestar el desbalanceo propio de este tipo de entornos (número de ataques es muy inferior al número de datos normales). Se presentaran y discutirán los experimentos realizados utilizando base de datos estándares, en particular basados en la base de datos DARPA1999. Palabras Clave: Ciber seguridad, detección, redes neuronales, dropout.
publishDate 2017
dc.date.accessioned.none.fl_str_mv 2017-08-28T13:39:28Z
dc.date.available.none.fl_str_mv 2017-08-28T13:39:28Z
dc.date.issued.fl_str_mv 2017-08-28
dc.type.es.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://repositorio.ucsm.edu.pe/handle/20.500.12920/6651
url https://repositorio.ucsm.edu.pe/handle/20.500.12920/6651
dc.language.iso.es.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.es.fl_str_mv Universidad Católica de Santa María
dc.source.es.fl_str_mv Universidad Católica de Santa María - UCSM
Repositorio de la Universidad Católica de Santa María
dc.source.none.fl_str_mv reponame:UCSM-Tesis
instname:Universidad Católica de Santa María
instacron:UCSM
instname_str Universidad Católica de Santa María
instacron_str UCSM
institution UCSM
reponame_str UCSM-Tesis
collection UCSM-Tesis
bitstream.url.fl_str_mv https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/3/74.0159.IE.pdf.txt
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/4/74.0159.IE.pdf.jpg
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/1/74.0159.IE.pdf
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/2/license.txt
bitstream.checksum.fl_str_mv 08d2a74571a36402e7c047fcfd782906
2d410b21318b4907114377e2642de140
41dc94ddfcf1592ac4611ea92dfe05c5
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Católica de Santa María
repository.mail.fl_str_mv repositorio.biblioteca@ucsm.edu.pe
_version_ 1852770116914118656
spelling Valcárcel Yucra, Melanie Betcy2017-08-28T13:39:28Z2017-08-28T13:39:28Z2017-08-28https://repositorio.ucsm.edu.pe/handle/20.500.12920/6651El incesante cambio y evolución de las técnicas de ataques a los sistemas informáticos representan un problema mayor en el área de la ciber seguridad. Dada la inmensa cantidad de datos que se debe analizar, es necesario contar con herramientas que detecten si una determinada petición de servicios u operación en la red es un ataque o no. Además, existen restricciones al momento de diseñar estos Sistemas de Detección de Intrusiones (IDS-Intrusion Detection System) pues una tasa de falsa alarma elevada hará que los administradores de la red reciban un número grande de alarmas para su análisis, haciendo lenta la revisión de los mismos y generando una ralentización de los servicios demandados por los usuarios de dicho sistema. Dentro de las técnicas modernas que existen para poder realizar tareas de clasificación se encuentran aquellas basadas en redes neuronales de varias capas o redes profundas entrenadas con técnicas tales como Autoencoders o Dropout. Por ello, este trabajo de Tesis presenta un estudio sobre la aplicabilidad y utilización de algoritmos de aprendizaje profundo en este tipo de entornos para diseñar IDSs. También se estudia modificaciones en la función de coste que permitan contrarrestar el desbalanceo propio de este tipo de entornos (número de ataques es muy inferior al número de datos normales). Se presentaran y discutirán los experimentos realizados utilizando base de datos estándares, en particular basados en la base de datos DARPA1999. Palabras Clave: Ciber seguridad, detección, redes neuronales, dropout.spaUniversidad Católica de Santa Maríainfo:eu-repo/semantics/openAccessUniversidad Católica de Santa María - UCSMRepositorio de la Universidad Católica de Santa Maríareponame:UCSM-Tesisinstname:Universidad Católica de Santa Maríainstacron:UCSMCiber seguridaddetecciónredes neuronalesdropoutDiseño e Implementación de un Clasificador de Ciber-Ataques Basado en Máquinas Profundasinfo:eu-repo/semantics/bachelorThesisSUNEDUTEXT74.0159.IE.pdf.txt74.0159.IE.pdf.txtExtracted texttext/plain171886https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/3/74.0159.IE.pdf.txt08d2a74571a36402e7c047fcfd782906MD53THUMBNAIL74.0159.IE.pdf.jpg74.0159.IE.pdf.jpgGenerated Thumbnailimage/jpeg9708https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/4/74.0159.IE.pdf.jpg2d410b21318b4907114377e2642de140MD54ORIGINAL74.0159.IE.pdf74.0159.IE.pdfapplication/pdf2885485https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/1/74.0159.IE.pdf41dc94ddfcf1592ac4611ea92dfe05c5MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/6651/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12920/6651oai:repositorio.ucsm.edu.pe:20.500.12920/66512023-01-17 12:46:11.783Repositorio Institucional de la Universidad Católica de Santa Maríarepositorio.biblioteca@ucsm.edu.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
score 12.8698015
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).