{"id":95355,"date":"2018-03-11T10:15:19","date_gmt":"2018-03-11T10:15:19","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/optimizacion-de-sistemas-de-deteccion-de-intrusos-en-red-utilizando-tecnicas-computacionales-avanzadas\/"},"modified":"2018-03-11T10:15:19","modified_gmt":"2018-03-11T10:15:19","slug":"optimizacion-de-sistemas-de-deteccion-de-intrusos-en-red-utilizando-tecnicas-computacionales-avanzadas","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/informatica\/optimizacion-de-sistemas-de-deteccion-de-intrusos-en-red-utilizando-tecnicas-computacionales-avanzadas\/","title":{"rendered":"Optimizaci\u00f3n de sistemas de detecci\u00f3n de intrusos en red utilizando t\u00e9cnicas computacionales avanzadas"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Julio G\u00f3mez L\u00f3pez <\/strong><\/h2>\n<p>Actualmente los sistemas inform\u00e1ticos gestionan gran cantidad de datos a trav\u00e9s de la red. Este continuo crecimiento ha provocado a su vez un aumento en el n\u00famero de accesos y la manipulaci\u00f3n de datos no autorizados con las consiguientes violaciones de seguridad.   en este contexto nos encontramos con una serie de pol\u00edticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptaci\u00f3n de datos, antivirus, etc. Esta primera l\u00ednea de defensa est\u00e1 siendo complementada con herramientas que permiten monitorizar el comportamiento del tr\u00e1fico y las actividades de los usuarios de la red. En este \u00e1mbito, surgen los sistemas de detecci\u00f3n de intrusos (ids) como uno de los campos m\u00e1s investigados en los \u00faltimos a\u00f1os.  un ids se define, seg\u00fan nist (institute of standards and technology), como el proceso de monitorizaci\u00f3n de eventos que suceden en un sistema inform\u00e1tico o en una red y el an\u00e1lisis de dichos eventos en busca de intrusiones.  los ids pueden ser clasificados en dos grandes grupos, atendiendo al tipo de analizador o procesador de eventos: ids basados en usos indebidos e ids basados en anomal\u00edas. los ids basados en uso indebido analizan el tr\u00e1fico de la red y lo comparan con unas firmas (o reglas) previamente definidas. Las reglas estas compuestas por diferentes elementos que permiten identificar el tr\u00e1fico. Por ejemplo, en el ids snort las partes de una regla son la cabecera (p.E. Direcci\u00f3n origen y destino, puertos) y las opciones de una regla (p.E. Payload, metadatos). Para determinar si el tr\u00e1fico de la red se corresponde o no con una determinada regla, este tipo de ids utiliza t\u00e9cnicas de reconocimiento de patrones. Algunos de los ids basados en uso indebido m\u00e1s conocidos son: snort, network flight recorder, network security monitor y network intrusion detection. los ids basados en anomal\u00edas se centran en buscar actividades sospechosas en el sistema. Para ello,  durante una fase inicial se debe entrenar el ids para que este se haga una idea de lo que se considera como actividad normal y leg\u00edtima. A partir de ah\u00ed, el sistema informa de cualquier actividad que encuentre sospechosa.  tanto los ids basados en detecci\u00f3n de usos indebidos como los basados en detecci\u00f3n de anomal\u00edas presentan ventajas e inconvenientes que hacen que ninguna de las dos soluciones sea claramente superior a la otra. As\u00ed, aunque los ids basados en patrones resultan m\u00e1s fiables y proporcionan mejores rendimientos frente a ataques conocidos, no son capaces de detectar nuevos ataques que no se encuentren en la base de datos de firmas. Por el contrario, los ids basados en anomal\u00edas poseen la capacidad de detectar ataques desconocidos, aunque suelen incurrir en falsas alarmas.  otra  tendencia muy importante que esta surgiendo para incorporarle inteligencia a los ids para reconocer nuevos ataques es el reconocimiento autom\u00e1tico de patrones. El reconocimiento autom\u00e1tico de patrones permite generar de forma autom\u00e1tica los patrones que hay en un tr\u00e1fico malicioso para poder reconocer dichos ataques. El problema que surge en el reconocimiento autom\u00e1tico de patrones es identificar de forma un\u00edvoca el patr\u00f3n que reconoce el ataque para intentar que el sistema no falle nunca. en cualquier caso, y sin desde\u00f1ar la necesidad de proteger los sistemas frente a ataques previamente registrados, resulta de vital importancia disponer de sistemas que sean capaces de reaccionar ante nuevos ataques, al resultar \u00e9stos los m\u00e1s da\u00f1inos precisamente por la ausencia de defensas preestablecidas.  Por ello, se puede pensar que los sistemas de detecci\u00f3n de intrusos basados \u00fanicamente en uso indebido (patrones), como es el caso de snort, mejorar\u00edan su eficiencia mediante la inclusi\u00f3n de nuevas funcionalidades. dado que el ids debe ser inteligente, ha de tomar decisiones, que pueden ser correctas o err\u00f3neas. Por lo tanto, se pueden dar cuatro posibles situaciones: falso positivo (fp), falso negativo (fn), verdadero positivo (vp) y verdadero negativo (vn). el principal objetivo de la tesis es el desarrollo de una nueva versi\u00f3n de snort, denominada hybrid snort (h-snort) que complementa las funcionalidades de snort con las siguientes caracter\u00edsticas: reconocimiento autom\u00e1tico de patrones. Utilizando t\u00e9cnicas computacionales avanzadas el sistema debe ser capaz de detectar de forma autom\u00e1tica los patrones caracter\u00edsticos de un determinado ataque;  detecci\u00f3n de anomal\u00edas a nivel de red. Adem\u00e1s, como cada vez existen redes que trabajan a mayores velocidades se determinar\u00e1n estrategias para mejorar el rendimiento de snort. l\u00f3gicamente, dependiendo de la calidad de las reglas que genera h-snort de forma autom\u00e1tica y de la sensibilidad del sistema el ids generar\u00e1 m\u00e1s aciertos o fallos. Por lo tanto, se debe optimizar h-snort para mejorar su comportamiento teniendo en cuenta los siguientes objetivos:  minimizar el n\u00famero de falsos positivos, minimizar el n\u00famero de falsos negativos y reducir el n\u00famero de reglas generadas. en general, entendemos un problema de optimizaci\u00f3n como aqu\u00e9l en el cu\u00e1l se ha de encontrar la combinaci\u00f3n de valores m\u00e1s adecuada para un conjunto de variables de modo que consigamos minimizar (o maximizar) el valor de una funci\u00f3n, denominada funci\u00f3n objetivo, f(x), dependiente de dichas variables. Adem\u00e1s, los problemas de optimizaci\u00f3n se clasifican en dos tipos: por un lado encontramos los llamados problemas de optimizaci\u00f3n mono-objetivo, en los cuales existe una \u00fanica funci\u00f3n objetivo a optimizar; por otro lado encontramos los problemas de optimizaci\u00f3n multi-objetivo donde se deben optimizar dos o m\u00e1s objetivos de forma simult\u00e1nea, lo que conlleva aumentar sensiblemente la dificultad del proceso de optimizaci\u00f3n, sobre todo en los casos en los que ambos objetivos sean contrapuestos, es decir, cuando la mejora de uno de los objetivos suele conllevar el deterioro del otro. En aquellos problemas donde el n\u00famero de combinaciones posibles de las variables a optimizar es elevado resulta inviable encontrar la soluci\u00f3n \u00f3ptima debido a la imposibilidad de evaluar todas las posibilidades en un tiempo acotado. El problema del dise\u00f1o \u00f3ptimo de un ids que distinga adecuadamente entre el tr\u00e1fico normal y los ataques es uno de estos problemas de alta complejidad, raz\u00f3n por la cual resulta conveniente aplicar t\u00e9cnicas computacionales basadas en meta-heur\u00edsticas. por todo lo anterior, podemos decir que el problema se puede enfocar desde dos puntos de vista: mono-objetivo o  multi-objetivo. En el enfoque mono-objetivo, el algoritmo a dise\u00f1ar deber\u00edan minimizar el n\u00famero de falsos positivos siguiendo una funci\u00f3n objetivo. Si adem\u00e1s se desea minimizar el n\u00famero de falsos negativos ser\u00e1 necesario aplicar t\u00e9cnicas multi-objetivo, para lo cual dos alternativas: utilizar el concepto de \u00f3ptimo de pareto para que se optimice simult\u00e1neamente los objetivos o dise\u00f1ar una funci\u00f3n objetivo basada en suma de pesos que combine de forma ponderada en una sola funci\u00f3n ambos objetivos. El mayor inconveniente que plantea la suma de pesos es como escoger los valores de los pesos que determinan la importancia de cada objetivo, ya que este puede ser dependiente del problema, y m\u00e1s concretamente de la cantidad de tr\u00e1fico an\u00f3malo a detectar en funci\u00f3n del total del tr\u00e1fico. La opci\u00f3n que parece m\u00e1s apropiada es aplicar el concepto de optimizaci\u00f3n basada en frentes de pareto, en la cual se optimizan los dos objetivos simult\u00e1neamente.  por tanto, el algoritmo implementado para extender el ids a la formulaci\u00f3n multi-objetivo, eval\u00faa el tr\u00e1fico existente y mediante la detecci\u00f3n de usos indebidos y de anomal\u00edas clasifica el tr\u00e1fico como an\u00f3malo (positivo) o normal (negativo). Dicho algoritmo permite al sistema ir aprendiendo de forma que consiga un frente de soluciones no dominadas. El objetivo ideal es que el ids reconozca todos los ataques y no se equivoque nunca.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Optimizaci\u00f3n de sistemas de detecci\u00f3n de intrusos en red utilizando t\u00e9cnicas computacionales avanzadas<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Optimizaci\u00f3n de sistemas de detecci\u00f3n de intrusos en red utilizando t\u00e9cnicas computacionales avanzadas <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Julio G\u00f3mez L\u00f3pez <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Almer\u00eda<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 17\/07\/2009<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Consolacion Gil Montoya<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: julio Ortega lopera <\/li>\n<li>Antonio  Francisco Diaz garcia (vocal)<\/li>\n<li>Jos\u00e9 Antonio Torres arriaza (vocal)<\/li>\n<li>Francisco Maci\u00e1 p\u00e9rez (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Julio G\u00f3mez L\u00f3pez Actualmente los sistemas inform\u00e1ticos gestionan gran cantidad de datos a trav\u00e9s de la red. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[18909,13880],"tags":[42110,35569,40833,177556,196201,35570],"class_list":["post-95355","post","type-post","status-publish","format-standard","hentry","category-almeria","category-informatica","tag-antonio-francisco-diaz-garcia","tag-consolacion-gil-montoya","tag-francisco-macia-perez","tag-jose-antonio-torres-arriaza","tag-julio-gomez-lopez","tag-julio-ortega-lopera"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/95355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=95355"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/95355\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=95355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=95355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=95355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}