Actualizado el 21 de Marzo del 2018 (Publicado el 15 de Enero del 2018)
716 visualizaciones desde el 15 de Enero del 2018
1,7 MB
99 paginas
Creado hace 10a (07/10/2013)
APLICACIÓN DE SELECCIÓN DE CARACTERISTICAS, METRICAS DE APRENDIZAJE Y
REDUCCION DE DIMENSION EN SISTEMAS DE DETECCION DE INTRUSOS
FABIO MENDOZA PALECHOR
INGENIERO DE SISTEMAS, M.Sc.(C)
UNIVERSIDAD TECNOLOGICA DE BOLIVAR
CARTAGENA DE INDIAS
AGOSTO 2013
APLICACIÓN DE SELECCIÓN DE CARACTERISTICAS, METRICAS DE APRENDIZAJE Y
REDUCCION DE DIMENSION EN SISTEMAS DE DETECCION DE INTRUSOS
FABIO MENDOZA PALECHOR
INGENIERO DE SISTEMAS, M.Sc.(C)
TRABAJO DE TESIS PARA OPTAR AL TITULO DE
MAGISTER EN INGENIERIA CON ENFASIS EN INGENIERIA DE SISTEMAS
DIRECTOR
EDUARDO DE LA HOZ CORREA
DOCTOR OF PHILOSOPHY (PH.D) (C) TECHNOLOGY AND COMMUNICATION
MASTER'S DEGREE IN COMPUTER ENGINEERING AND NETWORKS
MASTER OF COMPUTER AND SYSTEMS ENGINEERING
SPECIALIST COMPUTERS NETWORKS
UNIVERSIDAD TECNOLOGICA DE BOLIVAR
CARTAGENA DE INDIAS
AGOSTO 2013
TITULO EN ESPAÑOL
Aplicación De Selección De Características, Métricas De Aprendizaje Y Reducción De Dimensión En
Sistemas De Detección De Intrusos
TITLE IN ENCLISH
Applying Features Selection, Learning Metrics and Dimension Reduction in Intrusion Detection
Systems
RESUMEN
La seguridad de las redes de computadores es un punto crítico en las diferentes empresas tanto a nivel nacional como
internacional, garantizar la confidencialidad, integridad y disponibilidad de la información es una tarea ardua la cual
requiere de mucho tiempo y muchas veces genera grandes costo a nivel económico para las diferentes organizaciones,
por ello se ha intentado dar solución a los problemas de seguridad de las redes con diferentes alternativas tanto de
hardware como de software que muchas veces son poco eficientes a la hora de detectar los ataques dentro de una red.
En esta tesis se define un prototipo que permite identificar los ataques realizados a una red, dicho prototipo se basa en
los datos pertenecientes al data-set NSL-KDD el cual es tratado a través de diferentes técnicas de Selección De
Características, Métricas De Aprendizaje Y Reducción De Dimensión tales como FEAST, SVM y ISOMAP, la utilización
de dichas técnicas tiene como objetivo lograr resultados confiables para la detección de ataques en redes de
computadores, dichos resultados serán validados a partir de los datos que arrojados por la aplicación de técnica SOM y
GHSOM bajo el mismo condiciones de prueba.
ABSTRAC
The security of computer networks at a critical point in different companies both nationally and internationally, to ensure
confidentiality, integrity and availability of information is an arduous task which is time-consuming and often generates
high-level cost economic for different organizations, so it has been tried to solve the problems of network security with
different alternatives both hardware and software are often inefficient when detect attacks within a network. This thesis
defines a prototype for identifying attacks made to a network, the prototype is based on data pertaining to the data-set
NSL-KDD which is treated through different techniques Features Selection, Learning and Metrics Dimension reduction
such as FEAST, SVM and ISOMAP, the use of these techniques aims to achieve reliable results for detection of attacks
on computer networks, such results will be validated from the data thrown by the technical implementation of SOM and
GHSOM under the same test conditions.
Palabras Claves: Data-Set, Seguridad, Redes, informacion.
Keyword: Data-Set, security, networks, information.
III
Nota de aceptación
Trabajo de tesis
“mención”
___________________________________
Jurado
__________________________________
Jurado
__________________________________
Director
Eduardo De la Hoz Correa
DOCTOR OF PHILOSOPHY (PH.D) (C) TECHNOLOGY AND COMMUNICATION
MASTER'S DEGREE IN COMPUTER ENGINEERING AND NETWORKS
MASTER OF COMPUTER AND SYSTEMS ENGINEERING
SPECIALIST COMPUTERS NETWORKS
Cartagena de indias agosto 2013
IV
AGRADECIMIENTOS
Agradezco a DIOS por llenarme de sabiduría y paciencia para culminar de manera exitosa este
proceso que inició hace 2 años, sin él no hubiese sido posible alcanzar esta gran meta. A DIOS
padre doy gracias por tan bella familia Yulieth Diago Hernandez, Fabio Andres Mendoza Diago,
quienes han sido un soporte para el desarrollo exitoso de este proceso, agradezco su paciencia y
comprensión.
Agradezco a mis padres Alvaro Mendoza Arevalo, Janeth Palechor Espitia, quienes me han
brindado todo su apoyo para culminar esta etapa de mi vida de forma exitosa.
Agradezco también a mi director de tesis Eduardo de la hoz Correa, por la gran orientación que le
dio a este trabajo, sin su colaboración este proceso no hubiese sido posible, gracias por su tiempo y
sobre todo gracias por el conocimiento trasmitido a lo largo del desarrollo de esta tesis.
Agradezco a la Corporación Universidad de la Costa, CUC, por haber confiado en mí y por
brindarme la oportunidad para alcanzar esta tan anhelada meta.
Agradezco en general a todos las personas que de una u otra forma colaboraron para que este
proyecto saliera adelante, a todos muchísimas gracias.
V
TABLA DE CONTENIDO
Capítulo 1: Descripción del Proyecto _________________________________________ 13
1.1 INTRODUCCIÓN ___________________________________________________________ 13
1.2 OBJETIVOS _______________________________________________________________ 15
Capítulo 2: Contexto y Motivación __________________________________________ 16
2.1 CONTEXTO Y DESCRIPCIÓN DEL PROBLEMA ____________________________________ 16
2.2 MARCO TEÓRICO __________________________________________________________ 18
2.2.1 SEGURIDAD INFORMATICA _______________________________________________________ 18
2.2.1.1 ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? ________________________________________ 18
2.2.1.2 ¿QUÉ SE DEBE PROTEGER EN UN SISTEMA INFORMÁTICO? _________________________ 20
2.2.1.3 SEGURIDAD, ATAQUES Y VULNERABILIDADES ____________________________________ 20
2.2.1.4 ATAQUES A SISTEMAS INFORMÁTICOS _________________________________________ 21
2.2.1.5 MECANISMOS DE PREVENCIÓN ________________________________________________ 24
2.2.1.6 MECANISMOS DE DETECCIÓN _________________________________________________ 25
2.2.1.7 MECANISMOS DE RECUPERACIÓN _____________________________________________ 26
2.2.1.8 SISTEMAS DE DETECCIÓN DE INTRUSOS IDS ______________________________________ 26
2.2.1.9 EFICIENCIA DE LOS IDS _______________________________________________________ 28
2.2.1.10 CLASIFICACIÓN DE LOS IDS __________________________________________________ 29
2.2.2 TECNICAS DE SELECCIÓN DE CARACTERISTICAS _______________________________________ 31
2.2.2.1 ¿A QUE SE REFIERE SELECCIÓN DE CARACTERISTICAS? _____________________________ 31
2.2.2.2 FEATURE SELECTION TOOLBOX (FEAST) _________________________________________ 33
2.2.3 TECNICAS DE REDUCCION DE DIMENSION Y METRICAS DE APRENDIZAJE __________________ 33
2.2.4 DESCRIPCION DATASET NSL-KDD __________________________________________________ 37
2.3 ESTADO DEL ARTE ________________________________________________________________ 41
Capítulo 3: Metodología __________________________________________________ 45
Capítulo 4: Implementación de Técnica para Selección de Características, Reducción de
Dimensión y Métricas de Aprendizaje ________________________________________ 47
4.1 RECURSOS DE HARDWARE __________________________________________________ 47
4.2 RECURSOS DE SOFTWARE ___________________________________________________ 47
4.3 IMPLEMENTACIÓN DE FEAST ________________________________________________ 48
4.4 Implementación de FEAST con ISOMAP ________________________________________ 49
4.5 Implementación de FEAST con Principal Component Analysis (PCA) _________________ 50
4.6 Implementación de FEAST con Kernel Principal Component Analysis (KPCA) __________ 51
VI
Capítulo 5: Diseño, Prueba y Validación de Resultados __________________________ 53
5.1 PRUEBA Y VALIDACION FEAST _______________________________________________ 53
5.2 PRUEBA Y VALIDACION FEAST con ISOMAP _____________________________________ 58
5.3 PRUEBA Y VALIDACION FEAST con PCA ________________________________________ 62
5.4 PRUEBA Y VALIDACION FEAST con KPCA _______________________________________ 66
5.5 DISEÑO DE UN PROTOTIPO PARA LA DETECCIÓN DE INTRUSOS ___________________ 71
Capítulo 6: Conclusiones y Trabajos Futuros __________________________________ 75
6.1 CONCLUSIONES ___________________________________________________________ 75
6.2 TRABAJOS FUTUROS _______________________________________________________ 76
REFERENCIAS BIBLIOGRÁFICAS _____________________________________________ 77
ANEXOS _______________________________________________________________ 82
VII
LISTA DE TABLAS
Tabla No 1. Técnicas de Reducción de Dimensión y Métricas de Aprendizaje ................ 35
Tabla No 2. Features DataSet NSL-KDD99 .................................................................... 40
Tabla No 3. Precisión de técnicas del Método FEAST para la detección Conexiones tipo
Normales. ................................................................................................................... 53
Tabla No 4. Precisión de técnicas del Método FEAST para la detección de ataques tipo
DOS. ...................................................................................................................
Comentarios de: APLICACIÓN DE SELECCIÓN DE CARACTERISTICAS, METRICAS DE APRENDIZAJE Y REDUCCION DE DIMENSION EN SISTEMAS DE DETECCION DE INTRUSOS (0)
No hay comentarios