Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN

RESUMEN : El escaneo de puertos a menudo es utilizado en la identificación de vulnerabilidades y en la preparación de ataques cibernéticos, lo que resalta la importancia de prevenirlo y detectarlo en los sistemas de comunicación. En el contexto de las redes definidas por software (SDN), que se basan...

Full description

Autores:
Pérez Puentes, Natalia
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/37188
Acceso en línea:
https://hdl.handle.net/10495/37188
Palabra clave:
Aprendizaje automático (inteligencia artificial)
Machine learning
Clasificación automática
Seguridad en computadores
Protección de datos
Redes definidas por software (SDN)
Plano de datos
Plano de control
Escaneo de puertos
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-sa/4.0/
id UDEA2_e9dcff1bb9a4d4b7e2dca1017e84cbb4
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/37188
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN
title Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN
spellingShingle Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN
Aprendizaje automático (inteligencia artificial)
Machine learning
Clasificación automática
Seguridad en computadores
Protección de datos
Redes definidas por software (SDN)
Plano de datos
Plano de control
Escaneo de puertos
title_short Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN
title_full Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN
title_fullStr Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN
title_full_unstemmed Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN
title_sort Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN
dc.creator.fl_str_mv Pérez Puentes, Natalia
dc.contributor.advisor.none.fl_str_mv Botero Vega, Juan Felipe
dc.contributor.author.none.fl_str_mv Pérez Puentes, Natalia
dc.contributor.researchgroup.spa.fl_str_mv Grupo de Investigación en Telecomunicaciones Aplicadas (GITA)
dc.subject.lemb.none.fl_str_mv Aprendizaje automático (inteligencia artificial)
Machine learning
Clasificación automática
Seguridad en computadores
Protección de datos
topic Aprendizaje automático (inteligencia artificial)
Machine learning
Clasificación automática
Seguridad en computadores
Protección de datos
Redes definidas por software (SDN)
Plano de datos
Plano de control
Escaneo de puertos
dc.subject.proposal.spa.fl_str_mv Redes definidas por software (SDN)
Plano de datos
Plano de control
Escaneo de puertos
description RESUMEN : El escaneo de puertos a menudo es utilizado en la identificación de vulnerabilidades y en la preparación de ataques cibernéticos, lo que resalta la importancia de prevenirlo y detectarlo en los sistemas de comunicación. En el contexto de las redes definidas por software (SDN), que se basan de la separación del plano de control, encargado de tomar decisiones y gestionar las políticas de la red, y el plano de datos, responsable del reenvío de paquetes según las decisiones del plano de control, se han desarrollado sistemas de detección de ataques, enfocados principalmente en ataques de denegación de servicio distribuido (DDoS). Estos sistemas se han implementado tanto en entornos SDN tradicionales como en entornos que incluyen también la programación del plano de datos. Sin embargo, la detección de escaneo de puertos en redes SDN ha recibido poca atención en la literatura, a pesar de que este ataque se emplea comúnmente como una fase inicial en la preparación de otros ataques cibernéticos contra sistemas de comunicaciones. Este trabajo propone un entorno colaborativo entre el plano de datos y el plano de control para detectar el escaneo de puertos. En este enfoque, el plano de datos proporciona al plano de control la información necesaria para el cálculo de características y su posterior uso en el entrenamiento de modelos de aprendizaje automático. Dichos modelos fueron entrenados con diferentes algoritmos, donde el mejor resultado se obtuvo con el algoritmo Random Forest (RF), con una exactitud superior al 97%. Este valor supera los resultados obtenidos con este sistema en la detección de ataques DDoS y la forma de calcular las características reduce la sobrecarga del plano de control.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-11-07T16:11:36Z
dc.date.available.none.fl_str_mv 2023-11-07T16:11:36Z
dc.date.issued.none.fl_str_mv 2023
dc.type.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/draft
format http://purl.org/coar/resource_type/c_7a1f
status_str draft
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10495/37188
url https://hdl.handle.net/10495/37188
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 50
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de Antioquia
dc.publisher.place.spa.fl_str_mv Medellín, Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería. Ingeniería de Telecomunicaciones
institution Universidad de Antioquia
bitstream.url.fl_str_mv https://bibliotecadigital.udea.edu.co/bitstreams/398fa26d-a890-4edf-abe7-7ee5683bb451/download
https://bibliotecadigital.udea.edu.co/bitstreams/deca1a2f-0fd6-41d4-9039-57a18bed9f7a/download
https://bibliotecadigital.udea.edu.co/bitstreams/6914efd3-c3bd-4e1a-8551-44a7c14bd865/download
https://bibliotecadigital.udea.edu.co/bitstreams/d7eb7202-f71a-4ee4-8c95-09a2412aedea/download
bitstream.checksum.fl_str_mv 0f6c78c4f1d5f4f132cbca4f758152ba
8a4605be74aa9ea9d79846c1fba20a33
140a25fc755dbd3d4261404960fa1f9e
7bf300517ea194c286a4620a4ccf9402
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad de Antioquia
repository.mail.fl_str_mv aplicacionbibliotecadigitalbiblioteca@udea.edu.co
_version_ 1851052429655670784
spelling Botero Vega, Juan FelipePérez Puentes, NataliaGrupo de Investigación en Telecomunicaciones Aplicadas (GITA)2023-11-07T16:11:36Z2023-11-07T16:11:36Z2023https://hdl.handle.net/10495/37188RESUMEN : El escaneo de puertos a menudo es utilizado en la identificación de vulnerabilidades y en la preparación de ataques cibernéticos, lo que resalta la importancia de prevenirlo y detectarlo en los sistemas de comunicación. En el contexto de las redes definidas por software (SDN), que se basan de la separación del plano de control, encargado de tomar decisiones y gestionar las políticas de la red, y el plano de datos, responsable del reenvío de paquetes según las decisiones del plano de control, se han desarrollado sistemas de detección de ataques, enfocados principalmente en ataques de denegación de servicio distribuido (DDoS). Estos sistemas se han implementado tanto en entornos SDN tradicionales como en entornos que incluyen también la programación del plano de datos. Sin embargo, la detección de escaneo de puertos en redes SDN ha recibido poca atención en la literatura, a pesar de que este ataque se emplea comúnmente como una fase inicial en la preparación de otros ataques cibernéticos contra sistemas de comunicaciones. Este trabajo propone un entorno colaborativo entre el plano de datos y el plano de control para detectar el escaneo de puertos. En este enfoque, el plano de datos proporciona al plano de control la información necesaria para el cálculo de características y su posterior uso en el entrenamiento de modelos de aprendizaje automático. Dichos modelos fueron entrenados con diferentes algoritmos, donde el mejor resultado se obtuvo con el algoritmo Random Forest (RF), con una exactitud superior al 97%. Este valor supera los resultados obtenidos con este sistema en la detección de ataques DDoS y la forma de calcular las características reduce la sobrecarga del plano de control.COL0044448PregradoIngeniera de Telecomunicaciones50application/pdfspaUniversidad de AntioquiaMedellín, ColombiaFacultad de Ingeniería. Ingeniería de Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDNTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draftAprendizaje automático (inteligencia artificial)Machine learningClasificación automáticaSeguridad en computadoresProtección de datosRedes definidas por software (SDN)Plano de datosPlano de controlEscaneo de puertosPublicationORIGINALPerezNatalia_2023_ImplementacionEscenarioEmuladoSDNPerezNatalia_2023_ImplementacionEscenarioEmuladoSDNTrabajo de grado de pregradoapplication/pdf937953https://bibliotecadigital.udea.edu.co/bitstreams/398fa26d-a890-4edf-abe7-7ee5683bb451/download0f6c78c4f1d5f4f132cbca4f758152baMD51trueAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/deca1a2f-0fd6-41d4-9039-57a18bed9f7a/download8a4605be74aa9ea9d79846c1fba20a33MD52falseAnonymousREADTEXTPerezNatalia_2023_ImplementacionEscenarioEmuladoSDN.txtPerezNatalia_2023_ImplementacionEscenarioEmuladoSDN.txtExtracted texttext/plain76157https://bibliotecadigital.udea.edu.co/bitstreams/6914efd3-c3bd-4e1a-8551-44a7c14bd865/download140a25fc755dbd3d4261404960fa1f9eMD53falseAnonymousREADTHUMBNAILPerezNatalia_2023_ImplementacionEscenarioEmuladoSDN.jpgPerezNatalia_2023_ImplementacionEscenarioEmuladoSDN.jpgGenerated Thumbnailimage/jpeg6564https://bibliotecadigital.udea.edu.co/bitstreams/d7eb7202-f71a-4ee4-8c95-09a2412aedea/download7bf300517ea194c286a4620a4ccf9402MD54falseAnonymousREAD10495/37188oai:bibliotecadigital.udea.edu.co:10495/371882025-03-26 22:13:27.592https://creativecommons.org/licenses/by-nc-sa/4.0/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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