Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN
RESUMEN : El escaneo de puertos a menudo es utilizado en la identificación de vulnerabilidades y en la preparación de ataques cibernéticos, lo que resalta la importancia de prevenirlo y detectarlo en los sistemas de comunicación. En el contexto de las redes definidas por software (SDN), que se basan...
- Autores:
-
Pérez Puentes, Natalia
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/37188
- Acceso en línea:
- https://hdl.handle.net/10495/37188
- Palabra clave:
- Aprendizaje automático (inteligencia artificial)
Machine learning
Clasificación automática
Seguridad en computadores
Protección de datos
Redes definidas por software (SDN)
Plano de datos
Plano de control
Escaneo de puertos
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-sa/4.0/
| id |
UDEA2_e9dcff1bb9a4d4b7e2dca1017e84cbb4 |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/37188 |
| network_acronym_str |
UDEA2 |
| network_name_str |
Repositorio UdeA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN |
| title |
Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN |
| spellingShingle |
Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN Aprendizaje automático (inteligencia artificial) Machine learning Clasificación automática Seguridad en computadores Protección de datos Redes definidas por software (SDN) Plano de datos Plano de control Escaneo de puertos |
| title_short |
Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN |
| title_full |
Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN |
| title_fullStr |
Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN |
| title_full_unstemmed |
Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN |
| title_sort |
Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDN |
| dc.creator.fl_str_mv |
Pérez Puentes, Natalia |
| dc.contributor.advisor.none.fl_str_mv |
Botero Vega, Juan Felipe |
| dc.contributor.author.none.fl_str_mv |
Pérez Puentes, Natalia |
| dc.contributor.researchgroup.spa.fl_str_mv |
Grupo de Investigación en Telecomunicaciones Aplicadas (GITA) |
| dc.subject.lemb.none.fl_str_mv |
Aprendizaje automático (inteligencia artificial) Machine learning Clasificación automática Seguridad en computadores Protección de datos |
| topic |
Aprendizaje automático (inteligencia artificial) Machine learning Clasificación automática Seguridad en computadores Protección de datos Redes definidas por software (SDN) Plano de datos Plano de control Escaneo de puertos |
| dc.subject.proposal.spa.fl_str_mv |
Redes definidas por software (SDN) Plano de datos Plano de control Escaneo de puertos |
| description |
RESUMEN : El escaneo de puertos a menudo es utilizado en la identificación de vulnerabilidades y en la preparación de ataques cibernéticos, lo que resalta la importancia de prevenirlo y detectarlo en los sistemas de comunicación. En el contexto de las redes definidas por software (SDN), que se basan de la separación del plano de control, encargado de tomar decisiones y gestionar las políticas de la red, y el plano de datos, responsable del reenvío de paquetes según las decisiones del plano de control, se han desarrollado sistemas de detección de ataques, enfocados principalmente en ataques de denegación de servicio distribuido (DDoS). Estos sistemas se han implementado tanto en entornos SDN tradicionales como en entornos que incluyen también la programación del plano de datos. Sin embargo, la detección de escaneo de puertos en redes SDN ha recibido poca atención en la literatura, a pesar de que este ataque se emplea comúnmente como una fase inicial en la preparación de otros ataques cibernéticos contra sistemas de comunicaciones. Este trabajo propone un entorno colaborativo entre el plano de datos y el plano de control para detectar el escaneo de puertos. En este enfoque, el plano de datos proporciona al plano de control la información necesaria para el cálculo de características y su posterior uso en el entrenamiento de modelos de aprendizaje automático. Dichos modelos fueron entrenados con diferentes algoritmos, donde el mejor resultado se obtuvo con el algoritmo Random Forest (RF), con una exactitud superior al 97%. Este valor supera los resultados obtenidos con este sistema en la detección de ataques DDoS y la forma de calcular las características reduce la sobrecarga del plano de control. |
| publishDate |
2023 |
| dc.date.accessioned.none.fl_str_mv |
2023-11-07T16:11:36Z |
| dc.date.available.none.fl_str_mv |
2023-11-07T16:11:36Z |
| dc.date.issued.none.fl_str_mv |
2023 |
| dc.type.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/draft |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
draft |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10495/37188 |
| url |
https://hdl.handle.net/10495/37188 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.spa.fl_str_mv |
50 |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad de Antioquia |
| dc.publisher.place.spa.fl_str_mv |
Medellín, Colombia |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería. Ingeniería de Telecomunicaciones |
| institution |
Universidad de Antioquia |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.udea.edu.co/bitstreams/398fa26d-a890-4edf-abe7-7ee5683bb451/download https://bibliotecadigital.udea.edu.co/bitstreams/deca1a2f-0fd6-41d4-9039-57a18bed9f7a/download https://bibliotecadigital.udea.edu.co/bitstreams/6914efd3-c3bd-4e1a-8551-44a7c14bd865/download https://bibliotecadigital.udea.edu.co/bitstreams/d7eb7202-f71a-4ee4-8c95-09a2412aedea/download |
| bitstream.checksum.fl_str_mv |
0f6c78c4f1d5f4f132cbca4f758152ba 8a4605be74aa9ea9d79846c1fba20a33 140a25fc755dbd3d4261404960fa1f9e 7bf300517ea194c286a4620a4ccf9402 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad de Antioquia |
| repository.mail.fl_str_mv |
aplicacionbibliotecadigitalbiblioteca@udea.edu.co |
| _version_ |
1851052429655670784 |
| spelling |
Botero Vega, Juan FelipePérez Puentes, NataliaGrupo de Investigación en Telecomunicaciones Aplicadas (GITA)2023-11-07T16:11:36Z2023-11-07T16:11:36Z2023https://hdl.handle.net/10495/37188RESUMEN : El escaneo de puertos a menudo es utilizado en la identificación de vulnerabilidades y en la preparación de ataques cibernéticos, lo que resalta la importancia de prevenirlo y detectarlo en los sistemas de comunicación. En el contexto de las redes definidas por software (SDN), que se basan de la separación del plano de control, encargado de tomar decisiones y gestionar las políticas de la red, y el plano de datos, responsable del reenvío de paquetes según las decisiones del plano de control, se han desarrollado sistemas de detección de ataques, enfocados principalmente en ataques de denegación de servicio distribuido (DDoS). Estos sistemas se han implementado tanto en entornos SDN tradicionales como en entornos que incluyen también la programación del plano de datos. Sin embargo, la detección de escaneo de puertos en redes SDN ha recibido poca atención en la literatura, a pesar de que este ataque se emplea comúnmente como una fase inicial en la preparación de otros ataques cibernéticos contra sistemas de comunicaciones. Este trabajo propone un entorno colaborativo entre el plano de datos y el plano de control para detectar el escaneo de puertos. En este enfoque, el plano de datos proporciona al plano de control la información necesaria para el cálculo de características y su posterior uso en el entrenamiento de modelos de aprendizaje automático. Dichos modelos fueron entrenados con diferentes algoritmos, donde el mejor resultado se obtuvo con el algoritmo Random Forest (RF), con una exactitud superior al 97%. Este valor supera los resultados obtenidos con este sistema en la detección de ataques DDoS y la forma de calcular las características reduce la sobrecarga del plano de control.COL0044448PregradoIngeniera de Telecomunicaciones50application/pdfspaUniversidad de AntioquiaMedellín, ColombiaFacultad de Ingeniería. Ingeniería de Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Implementación de un escenario emulado de detección de ataques de ciberseguridad en sistemas de comunicación de nueva generación que involucre la comunicación entre plano de control y plano de datos SDNTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draftAprendizaje automático (inteligencia artificial)Machine learningClasificación automáticaSeguridad en computadoresProtección de datosRedes definidas por software (SDN)Plano de datosPlano de controlEscaneo de puertosPublicationORIGINALPerezNatalia_2023_ImplementacionEscenarioEmuladoSDNPerezNatalia_2023_ImplementacionEscenarioEmuladoSDNTrabajo de grado de pregradoapplication/pdf937953https://bibliotecadigital.udea.edu.co/bitstreams/398fa26d-a890-4edf-abe7-7ee5683bb451/download0f6c78c4f1d5f4f132cbca4f758152baMD51trueAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/deca1a2f-0fd6-41d4-9039-57a18bed9f7a/download8a4605be74aa9ea9d79846c1fba20a33MD52falseAnonymousREADTEXTPerezNatalia_2023_ImplementacionEscenarioEmuladoSDN.txtPerezNatalia_2023_ImplementacionEscenarioEmuladoSDN.txtExtracted texttext/plain76157https://bibliotecadigital.udea.edu.co/bitstreams/6914efd3-c3bd-4e1a-8551-44a7c14bd865/download140a25fc755dbd3d4261404960fa1f9eMD53falseAnonymousREADTHUMBNAILPerezNatalia_2023_ImplementacionEscenarioEmuladoSDN.jpgPerezNatalia_2023_ImplementacionEscenarioEmuladoSDN.jpgGenerated Thumbnailimage/jpeg6564https://bibliotecadigital.udea.edu.co/bitstreams/d7eb7202-f71a-4ee4-8c95-09a2412aedea/download7bf300517ea194c286a4620a4ccf9402MD54falseAnonymousREAD10495/37188oai:bibliotecadigital.udea.edu.co:10495/371882025-03-26 22:13:27.592https://creativecommons.org/licenses/by-nc-sa/4.0/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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 |
