PDF de programación - APLICACIÓN DE SELECCIÓN DE CARACTERISTICAS, METRICAS DE APRENDIZAJE Y REDUCCION DE DIMENSION EN SISTEMAS DE DETECCION DE INTRUSOS

Imágen de pdf APLICACIÓN DE SELECCIÓN DE CARACTERISTICAS, METRICAS DE APRENDIZAJE Y REDUCCION DE DIMENSION EN SISTEMAS DE DETECCION DE INTRUSOS

APLICACIÓN DE SELECCIÓN DE CARACTERISTICAS, METRICAS DE APRENDIZAJE Y REDUCCION DE DIMENSION EN SISTEMAS DE DETECCION DE INTRUSOSgráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 15 de Enero del 2018)
716 visualizaciones desde el 15 de Enero del 2018
1,7 MB
99 paginas
Creado hace 10a (07/10/2013)
APLICACIÓN DE SELECCIÓN DE CARACTERISTICAS, METRICAS DE APRENDIZAJE Y

REDUCCION DE DIMENSION EN SISTEMAS DE DETECCION DE INTRUSOS







FABIO MENDOZA PALECHOR

INGENIERO DE SISTEMAS, M.Sc.(C)



















UNIVERSIDAD TECNOLOGICA DE BOLIVAR

CARTAGENA DE INDIAS

AGOSTO 2013














APLICACIÓN DE SELECCIÓN DE CARACTERISTICAS, METRICAS DE APRENDIZAJE Y

REDUCCION DE DIMENSION EN SISTEMAS DE DETECCION DE INTRUSOS







FABIO MENDOZA PALECHOR

INGENIERO DE SISTEMAS, M.Sc.(C)







TRABAJO DE TESIS PARA OPTAR AL TITULO DE

MAGISTER EN INGENIERIA CON ENFASIS EN INGENIERIA DE SISTEMAS







DIRECTOR

EDUARDO DE LA HOZ CORREA

DOCTOR OF PHILOSOPHY (PH.D) (C) TECHNOLOGY AND COMMUNICATION

MASTER'S DEGREE IN COMPUTER ENGINEERING AND NETWORKS

MASTER OF COMPUTER AND SYSTEMS ENGINEERING

SPECIALIST COMPUTERS NETWORKS






UNIVERSIDAD TECNOLOGICA DE BOLIVAR

CARTAGENA DE INDIAS

AGOSTO 2013









TITULO EN ESPAÑOL
Aplicación De Selección De Características, Métricas De Aprendizaje Y Reducción De Dimensión En
Sistemas De Detección De Intrusos

TITLE IN ENCLISH
Applying Features Selection, Learning Metrics and Dimension Reduction in Intrusion Detection
Systems

RESUMEN
La seguridad de las redes de computadores es un punto crítico en las diferentes empresas tanto a nivel nacional como
internacional, garantizar la confidencialidad, integridad y disponibilidad de la información es una tarea ardua la cual
requiere de mucho tiempo y muchas veces genera grandes costo a nivel económico para las diferentes organizaciones,
por ello se ha intentado dar solución a los problemas de seguridad de las redes con diferentes alternativas tanto de
hardware como de software que muchas veces son poco eficientes a la hora de detectar los ataques dentro de una red.
En esta tesis se define un prototipo que permite identificar los ataques realizados a una red, dicho prototipo se basa en
los datos pertenecientes al data-set NSL-KDD el cual es tratado a través de diferentes técnicas de Selección De
Características, Métricas De Aprendizaje Y Reducción De Dimensión tales como FEAST, SVM y ISOMAP, la utilización
de dichas técnicas tiene como objetivo lograr resultados confiables para la detección de ataques en redes de
computadores, dichos resultados serán validados a partir de los datos que arrojados por la aplicación de técnica SOM y
GHSOM bajo el mismo condiciones de prueba.

ABSTRAC
The security of computer networks at a critical point in different companies both nationally and internationally, to ensure
confidentiality, integrity and availability of information is an arduous task which is time-consuming and often generates
high-level cost economic for different organizations, so it has been tried to solve the problems of network security with
different alternatives both hardware and software are often inefficient when detect attacks within a network. This thesis
defines a prototype for identifying attacks made to a network, the prototype is based on data pertaining to the data-set
NSL-KDD which is treated through different techniques Features Selection, Learning and Metrics Dimension reduction
such as FEAST, SVM and ISOMAP, the use of these techniques aims to achieve reliable results for detection of attacks
on computer networks, such results will be validated from the data thrown by the technical implementation of SOM and
GHSOM under the same test conditions.

Palabras Claves: Data-Set, Seguridad, Redes, informacion.
Keyword: Data-Set, security, networks, information.








III


Nota de aceptación
Trabajo de tesis
“mención”




___________________________________
Jurado





__________________________________
Jurado




__________________________________
Director
Eduardo De la Hoz Correa
DOCTOR OF PHILOSOPHY (PH.D) (C) TECHNOLOGY AND COMMUNICATION
MASTER'S DEGREE IN COMPUTER ENGINEERING AND NETWORKS
MASTER OF COMPUTER AND SYSTEMS ENGINEERING
SPECIALIST COMPUTERS NETWORKS






Cartagena de indias agosto 2013





IV


AGRADECIMIENTOS

Agradezco a DIOS por llenarme de sabiduría y paciencia para culminar de manera exitosa este
proceso que inició hace 2 años, sin él no hubiese sido posible alcanzar esta gran meta. A DIOS
padre doy gracias por tan bella familia Yulieth Diago Hernandez, Fabio Andres Mendoza Diago,
quienes han sido un soporte para el desarrollo exitoso de este proceso, agradezco su paciencia y
comprensión.

Agradezco a mis padres Alvaro Mendoza Arevalo, Janeth Palechor Espitia, quienes me han
brindado todo su apoyo para culminar esta etapa de mi vida de forma exitosa.

Agradezco también a mi director de tesis Eduardo de la hoz Correa, por la gran orientación que le
dio a este trabajo, sin su colaboración este proceso no hubiese sido posible, gracias por su tiempo y
sobre todo gracias por el conocimiento trasmitido a lo largo del desarrollo de esta tesis.

Agradezco a la Corporación Universidad de la Costa, CUC, por haber confiado en mí y por
brindarme la oportunidad para alcanzar esta tan anhelada meta.

Agradezco en general a todos las personas que de una u otra forma colaboraron para que este
proyecto saliera adelante, a todos muchísimas gracias.


















V


TABLA DE CONTENIDO


Capítulo 1: Descripción del Proyecto _________________________________________ 13

1.1 INTRODUCCIÓN ___________________________________________________________ 13

1.2 OBJETIVOS _______________________________________________________________ 15

Capítulo 2: Contexto y Motivación __________________________________________ 16

2.1 CONTEXTO Y DESCRIPCIÓN DEL PROBLEMA ____________________________________ 16

2.2 MARCO TEÓRICO __________________________________________________________ 18
2.2.1 SEGURIDAD INFORMATICA _______________________________________________________ 18
2.2.1.1 ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? ________________________________________ 18
2.2.1.2 ¿QUÉ SE DEBE PROTEGER EN UN SISTEMA INFORMÁTICO? _________________________ 20
2.2.1.3 SEGURIDAD, ATAQUES Y VULNERABILIDADES ____________________________________ 20
2.2.1.4 ATAQUES A SISTEMAS INFORMÁTICOS _________________________________________ 21
2.2.1.5 MECANISMOS DE PREVENCIÓN ________________________________________________ 24
2.2.1.6 MECANISMOS DE DETECCIÓN _________________________________________________ 25
2.2.1.7 MECANISMOS DE RECUPERACIÓN _____________________________________________ 26
2.2.1.8 SISTEMAS DE DETECCIÓN DE INTRUSOS IDS ______________________________________ 26
2.2.1.9 EFICIENCIA DE LOS IDS _______________________________________________________ 28
2.2.1.10 CLASIFICACIÓN DE LOS IDS __________________________________________________ 29
2.2.2 TECNICAS DE SELECCIÓN DE CARACTERISTICAS _______________________________________ 31
2.2.2.1 ¿A QUE SE REFIERE SELECCIÓN DE CARACTERISTICAS? _____________________________ 31
2.2.2.2 FEATURE SELECTION TOOLBOX (FEAST) _________________________________________ 33
2.2.3 TECNICAS DE REDUCCION DE DIMENSION Y METRICAS DE APRENDIZAJE __________________ 33
2.2.4 DESCRIPCION DATASET NSL-KDD __________________________________________________ 37
2.3 ESTADO DEL ARTE ________________________________________________________________ 41

Capítulo 3: Metodología __________________________________________________ 45

Capítulo 4: Implementación de Técnica para Selección de Características, Reducción de
Dimensión y Métricas de Aprendizaje ________________________________________ 47

4.1 RECURSOS DE HARDWARE __________________________________________________ 47

4.2 RECURSOS DE SOFTWARE ___________________________________________________ 47

4.3 IMPLEMENTACIÓN DE FEAST ________________________________________________ 48

4.4 Implementación de FEAST con ISOMAP ________________________________________ 49

4.5 Implementación de FEAST con Principal Component Analysis (PCA) _________________ 50

4.6 Implementación de FEAST con Kernel Principal Component Analysis (KPCA) __________ 51

VI


Capítulo 5: Diseño, Prueba y Validación de Resultados __________________________ 53

5.1 PRUEBA Y VALIDACION FEAST _______________________________________________ 53

5.2 PRUEBA Y VALIDACION FEAST con ISOMAP _____________________________________ 58

5.3 PRUEBA Y VALIDACION FEAST con PCA ________________________________________ 62

5.4 PRUEBA Y VALIDACION FEAST con KPCA _______________________________________ 66

5.5 DISEÑO DE UN PROTOTIPO PARA LA DETECCIÓN DE INTRUSOS ___________________ 71

Capítulo 6: Conclusiones y Trabajos Futuros __________________________________ 75

6.1 CONCLUSIONES ___________________________________________________________ 75

6.2 TRABAJOS FUTUROS _______________________________________________________ 76

REFERENCIAS BIBLIOGRÁFICAS _____________________________________________ 77

ANEXOS _______________________________________________________________ 82























VII



LISTA DE TABLAS


Tabla No 1. Técnicas de Reducción de Dimensión y Métricas de Aprendizaje ................ 35

Tabla No 2. Features DataSet NSL-KDD99 .................................................................... 40

Tabla No 3. Precisión de técnicas del Método FEAST para la detección Conexiones tipo
Normales. ................................................................................................................... 53

Tabla No 4. Precisión de técnicas del Método FEAST para la detección de ataques tipo
DOS. ...................................................................................................................
  • Links de descarga
http://lwp-l.com/pdf8320

Comentarios de: APLICACIÓN DE SELECCIÓN DE CARACTERISTICAS, METRICAS DE APRENDIZAJE Y REDUCCION DE DIMENSION EN SISTEMAS DE DETECCION DE INTRUSOS (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad