Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación
Descripción del Articulo
Se analizaron seis aspectos sobre la detección de ataques DDoS: técnicas, variables, herramientas, ubicación de implementación, punto en el tiempo y precisión de detección. Este análisis permitió realizar una contribución útil al diseño de una estrategia adecuada para neutralizar estos ataques. En l...
Autor: | |
---|---|
Formato: | tesis doctoral |
Fecha de Publicación: | 2019 |
Institución: | Universidad Nacional Mayor de San Marcos |
Repositorio: | UNMSM-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:cybertesis.unmsm.edu.pe:20.500.12672/18699 |
Enlace del recurso: | https://hdl.handle.net/20.500.12672/18699 |
Nivel de acceso: | acceso abierto |
Materia: | DDoS Dinámica del usuario https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UNMS_5ad5397d47a40f6808816bb123b95486 |
---|---|
oai_identifier_str |
oai:cybertesis.unmsm.edu.pe:20.500.12672/18699 |
network_acronym_str |
UNMS |
network_name_str |
UNMSM-Tesis |
repository_id_str |
410 |
dc.title.es_PE.fl_str_mv |
Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación |
title |
Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación |
spellingShingle |
Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación Bravo Mullo, Silvia Jeaneth DDoS Dinámica del usuario https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación |
title_full |
Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación |
title_fullStr |
Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación |
title_full_unstemmed |
Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación |
title_sort |
Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación |
author |
Bravo Mullo, Silvia Jeaneth |
author_facet |
Bravo Mullo, Silvia Jeaneth |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Mauricio Sánchez, David Santos |
dc.contributor.author.fl_str_mv |
Bravo Mullo, Silvia Jeaneth |
dc.subject.es_PE.fl_str_mv |
DDoS Dinámica del usuario |
topic |
DDoS Dinámica del usuario https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Se analizaron seis aspectos sobre la detección de ataques DDoS: técnicas, variables, herramientas, ubicación de implementación, punto en el tiempo y precisión de detección. Este análisis permitió realizar una contribución útil al diseño de una estrategia adecuada para neutralizar estos ataques. En los últimos años, estos ataques se han dirigido hacia la capa de aplicación. Este fenómeno se debe principalmente a la gran cantidad de herramientas para la generación de este tipo de ataque. Por ello, además, en este trabajo se propone una alternativa de detección basada en el dinamismo del usuario web. Para esto, se evaluaron las características del dinamismo del usuario extraídas de las funciones del mouse y del teclado. Finalmente, el presente trabajo propone un enfoque de detección de bajo costo que consta de dos pasos: primero, las características del usuario se extraen en tiempo real mientras se navega por la aplicación web; en segundo lugar, cada característica extraída es utilizada por un algoritmo de orden (O1) para diferenciar a un usuario real de un ataque DDoS. Los resultados de las pruebas con las herramientas de ataque LOIC, OWASP y GoldenEye muestran que el método propuesto tiene una eficacia de detección del 100% y que las características del dinamismo del usuario de la web permiten diferenciar entre un usuario real y un robot. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2022-11-07T13:58:39Z |
dc.date.available.none.fl_str_mv |
2022-11-07T13:58:39Z |
dc.date.issued.fl_str_mv |
2019 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
format |
doctoralThesis |
dc.identifier.citation.es_PE.fl_str_mv |
Mauricio, S. (2019). Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación. [Tesis de doctorado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM. |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12672/18699 |
identifier_str_mv |
Mauricio, S. (2019). Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación. [Tesis de doctorado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM. |
url |
https://hdl.handle.net/20.500.12672/18699 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Nacional Mayor de San Marcos Repositorio de Tesis - UNMSM |
dc.source.none.fl_str_mv |
reponame:UNMSM-Tesis instname:Universidad Nacional Mayor de San Marcos instacron:UNMSM |
instname_str |
Universidad Nacional Mayor de San Marcos |
instacron_str |
UNMSM |
institution |
UNMSM |
reponame_str |
UNMSM-Tesis |
collection |
UNMSM-Tesis |
bitstream.url.fl_str_mv |
https://cybertesis.unmsm.edu.pe/bitstreams/3687cafe-262c-4384-9828-fa03b7fead28/download https://cybertesis.unmsm.edu.pe/bitstreams/2dd68054-01de-4946-b76b-b4d024f55230/download https://cybertesis.unmsm.edu.pe/bitstreams/0a40cd01-f6e9-45cb-b242-918e8120074b/download https://cybertesis.unmsm.edu.pe/bitstreams/421d8ba2-58da-4758-bfe1-066dc6b1b7f7/download |
bitstream.checksum.fl_str_mv |
913bb7a88d2ccedb3127e67bd1f08f9d 8a4605be74aa9ea9d79846c1fba20a33 ac19ffc04b7a0452dc8ba4eeb65e3497 f661495f9afaaaf623fd45087f23a83a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Cybertesis UNMSM |
repository.mail.fl_str_mv |
cybertesis@unmsm.edu.pe |
_version_ |
1844715899135721472 |
spelling |
Mauricio Sánchez, David SantosBravo Mullo, Silvia Jeaneth2022-11-07T13:58:39Z2022-11-07T13:58:39Z2019Mauricio, S. (2019). Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicación. [Tesis de doctorado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería de Sistemas e Informática, Unidad de Posgrado]. Repositorio institucional Cybertesis UNMSM.https://hdl.handle.net/20.500.12672/18699Se analizaron seis aspectos sobre la detección de ataques DDoS: técnicas, variables, herramientas, ubicación de implementación, punto en el tiempo y precisión de detección. Este análisis permitió realizar una contribución útil al diseño de una estrategia adecuada para neutralizar estos ataques. En los últimos años, estos ataques se han dirigido hacia la capa de aplicación. Este fenómeno se debe principalmente a la gran cantidad de herramientas para la generación de este tipo de ataque. Por ello, además, en este trabajo se propone una alternativa de detección basada en el dinamismo del usuario web. Para esto, se evaluaron las características del dinamismo del usuario extraídas de las funciones del mouse y del teclado. Finalmente, el presente trabajo propone un enfoque de detección de bajo costo que consta de dos pasos: primero, las características del usuario se extraen en tiempo real mientras se navega por la aplicación web; en segundo lugar, cada característica extraída es utilizada por un algoritmo de orden (O1) para diferenciar a un usuario real de un ataque DDoS. Los resultados de las pruebas con las herramientas de ataque LOIC, OWASP y GoldenEye muestran que el método propuesto tiene una eficacia de detección del 100% y que las características del dinamismo del usuario de la web permiten diferenciar entre un usuario real y un robot.application/pdfspaUniversidad Nacional Mayor de San MarcosPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Nacional Mayor de San MarcosRepositorio de Tesis - UNMSMreponame:UNMSM-Tesisinstname:Universidad Nacional Mayor de San Marcosinstacron:UNMSMDDoSDinámica del usuariohttps://purl.org/pe-repo/ocde/ford#2.02.04Contribuciones para la Detección de Ataques Distribuidos de Denegación de Servicio (DDoS) en la Capa de Aplicacióninfo:eu-repo/semantics/doctoralThesisSUNEDUDoctor en Ingeniería de Sistemas e InformáticaUniversidad Nacional Mayor de San Marcos. Facultad de Ingeniería de Sistemas e Informática. Unidad de PosgradoIngeniería de Sistemas e Informática06445495https://orcid.org/0000-0001-9262-626X0502437122612028Vega Huerta, Hugo FroilánPapa Quiroz, Erik AlexBernuy Alva, Augusto Ernestohttps://purl.org/pe-repo/renati/level#doctorhttps://purl.org/pe-repo/renati/type#tesis061477371045164210321499THUMBNAILBravo_ms.pdf.jpgBravo_ms.pdf.jpgGenerated Thumbnailimage/jpeg15302https://cybertesis.unmsm.edu.pe/bitstreams/3687cafe-262c-4384-9828-fa03b7fead28/download913bb7a88d2ccedb3127e67bd1f08f9dMD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://cybertesis.unmsm.edu.pe/bitstreams/2dd68054-01de-4946-b76b-b4d024f55230/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTBravo_ms.pdf.txtBravo_ms.pdf.txtExtracted texttext/plain101572https://cybertesis.unmsm.edu.pe/bitstreams/0a40cd01-f6e9-45cb-b242-918e8120074b/downloadac19ffc04b7a0452dc8ba4eeb65e3497MD57ORIGINALBravo_ms.pdfBravo_ms.pdfapplication/pdf3023108https://cybertesis.unmsm.edu.pe/bitstreams/421d8ba2-58da-4758-bfe1-066dc6b1b7f7/downloadf661495f9afaaaf623fd45087f23a83aMD5520.500.12672/18699oai:cybertesis.unmsm.edu.pe:20.500.12672/186992024-08-15 22:44:26.855https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://cybertesis.unmsm.edu.peCybertesis UNMSMcybertesis@unmsm.edu.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 |
score |
13.0672035 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).