{"id":113376,"date":"2012-02-11T00:00:00","date_gmt":"2012-02-11T00:00:00","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/distributed-detection-of-anomalous-internet-sessions\/"},"modified":"2012-02-11T00:00:00","modified_gmt":"2012-02-11T00:00:00","slug":"distributed-detection-of-anomalous-internet-sessions","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/politecnica-de-catalunya\/distributed-detection-of-anomalous-internet-sessions\/","title":{"rendered":"Distributed detection of anomalous internet sessions"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Manuel Garc\u00eda-cervig\u00f3n Guti\u00e9rrez <\/strong><\/h2>\n<p>En los \u00faltimos a\u00f1os vemos como la mayor\u00eda de proveedores de servicios financieros ofrecen muchos de sus servicios  a trav\u00e9s de internet debido a la reducci\u00f3n costes con el fin de  aumentar la interacci\u00f3n de los clientes.   Por desgracia, las mafias han encontrado r\u00e1pidamente varias maneras de evitar la mayor\u00eda de las medidas de seguridad aplicadas a los navegadores y sitios bancarios. El uso de malware se ha convertido en la amenaza m\u00e1s importante y los m\u00e9todos tradicionales de  detecci\u00f3n de firmas pueden ser eludidos f\u00e1cilmente debido a la cantidad de nuevas muestras y el uso de sofisticadas t\u00e9cnicas de evasi\u00f3n.   Los proveedores de antivirus y expertos en an\u00e1lisis de malware est\u00e1 obligados a buscar nuevas metodolog\u00edas para mejorar la identificaci\u00f3n y la comprensi\u00f3n del comportamiento de las aplicaciones maliciosas y sus objetivos.  Las instituciones financieras tambi\u00e9n est\u00e1n jugando un papel importante mediante el despliegue de sus propias herramientas de detecci\u00f3n frente al malware que afectan espec\u00edficamente a sus clientes. Sin embargo, la mayor\u00eda de los enfoques de detecci\u00f3n tienden basarse en secuencias de bytes con el fin de crear nuevas firmas.   Nuestro enfoque se basa en tres nuevas fuentes de informaci\u00f3n: los registros web de los servidores de banca online, las llamadas a funciones resultante de la ejecuci\u00f3n del navegador y el comportamiento de los clientes con sus terminales m\u00f3viles.   La tesis se divide en cuatro partes:  \u00c2\u00bf la primera parte implica la introducci\u00f3n de la tesis junto con la presentaci\u00f3n de los problemas y la metodolog\u00eda utilizada para llevar a cabo la experimentaci\u00f3n.  \u00c2\u00bf la segunda parte describe nuestras contribuciones a la investigaci\u00f3n, que se basan en dos \u00e1reas:   \u00c2\u00bf servidor: an\u00e1lisis de registros web. Primeramente nos enfocamos en la detecci\u00f3n en tiempo real de las anomal\u00edas a trav\u00e9s del an\u00e1lisis de registros web y los problemas debidos a la cantidad de informaci\u00f3n generada diariamente. Proponemos t\u00e9cnicas diferentes para detectar m\u00faltiples amenazas mediante el desarrollo de modelos individuales y globales en un entorno basado en grafos que permitir\u00e1 el an\u00e1lisis de datos altamente relacionados entre s\u00ed. \u00c2\u00bf cliente: an\u00e1lisis del navegador. Nos ocupamos de la detecci\u00f3n de comportamientos maliciosos desde el otro lado de una sesi\u00f3n bancaria: el navegador. Las muestras de malware interact\u00faan con el navegador con el fin de recuperar o agregar informaci\u00f3n  interfiriendo de esta manera con el comportamiento normal del navegador. Proponemos desarrollar modelos capaces de detectar patrones inusuales de llamadas a funciones con el fin de detectar si una muestra dada tiene por objetivo  una entidad financiera espec\u00edfica.  \u00c2\u00bf en la tercera parte, se propone adaptar nuestros m\u00e9todos a los tel\u00e9fonos m\u00f3viles y entornos de infraestructuras cr\u00edticas. Algunas muestras intentan burlar los sistemas de protecci\u00f3n tales como los sistemas de verificaci\u00f3n de contrase\u00f1as enviadas a trav\u00e9s de sms. Ataques como man-in-the-mobile son capaces de poner en peligro los dispositivos m\u00f3viles accediendo al tr\u00e1fico sms. Una vez que el n\u00famero se obtiene el n\u00famero de confirmaci\u00f3n de una transacci\u00f3n (tan), los delincuentes tienen libertad para realizar transferencias fraudulentas. Proponemos modelar el comportamiento de las aplicaciones relacionadas con los servicios de mensajer\u00eda para detectar autom\u00e1ticamente las acciones sospechosas. La detecci\u00f3n en tiempo real de redirecciones de mansajes no deseadas pueden mejorar la eficacia de autenticaci\u00f3n del canal y complementar las t\u00e9cnicas de detecci\u00f3n aplicados a los navegadores y servidores web.    \u00c2\u00bf conclusiones. Por \u00faltimo, se concluye con un resumen de los hallazgos as\u00ed como ideas de cara futuras investigaciones.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Distributed detection of anomalous internet sessions<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Distributed detection of anomalous internet sessions <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Manuel Garc\u00eda-cervig\u00f3n Guti\u00e9rrez <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Polit\u00e9cnica de catalunya<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 02\/11\/2012<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Manel Medinas Llinas<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: borka Jerman-bla?ic <\/li>\n<li>jordi Nin guerrero (vocal)<\/li>\n<li>  (vocal)<\/li>\n<li>  (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Manuel Garc\u00eda-cervig\u00f3n Guti\u00e9rrez En los \u00faltimos a\u00f1os vemos como la mayor\u00eda de proveedores de servicios financieros ofrecen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[15596],"tags":[225174,143945,40349,225173],"class_list":["post-113376","post","type-post","status-publish","format-standard","hentry","category-politecnica-de-catalunya","tag-borka-jerman-blaic","tag-jordi-nin-guerrero","tag-manel-medinas-llinas","tag-manuel-garcia-cervigon-gutierrez"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/113376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=113376"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/113376\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=113376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=113376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=113376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}