Mostrar el registro sencillo del ítem
Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación
dc.contributor.author | Maestre Vidal, Jorge | |
dc.contributor.author | Sotelo Monge, Marco Antonio | |
dc.date.accessioned | 2020-07-15T18:29:34Z | |
dc.date.available | 2020-07-15T18:29:34Z | |
dc.date.issued | 2020 | |
dc.identifier.citation | Maestre-Vidal, J. & Sotelo-Monge, M. A. (2020). Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación. En Universidad de Lima (Ed.), Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas (pp. 91-105), Lima, 5 y 6 de septiembre del 2019. Universidad de Lima, Fondo Editorial. | es_PE |
dc.identifier.uri | https://hdl.handle.net/20.500.12724/11172 | |
dc.description.abstract | Los sistemas de red emergentes han traído consigo nuevas amenazas que han sofisticado sus modos de operación con el fin de pasar inadvertidos por los sistemas de seguridad, lo que ha motivado el desarrollo de sistemas de detección de intrusiones más eficaces y capaces de reconocer comportamientos anómalos. A pesar de la efectividad de estos sistemas, la investigación en este campo revela la necesidad de su adaptación constante a los cambios del entorno operativo como el principal desafío a afrontar. Esta adaptación supone mayores dificultades analíticas, en particular cuando se hace frente a amenazas de evasión mediante métodos de imitación. Dichas amenazas intentan ocultar las acciones maliciosas bajo un patrón estadístico que simula el uso normal de la red, por lo que adquieren una mayor probabilidad de evadir los sistemas defensivos. Con el fin de contribuir a su mitigación, este artículo presenta una estrategia de detección de intrusos resistente a imitación construida sobre la base de los sensores PAYL. La propuesta se basa en construir modelos de uso de la red y, a partir de ellos, analizar los contenidos binarios de la carga útil en busca de patrones atípicos que puedan evidenciar contenidos maliciosos. A diferencia de las propuestas anteriores, esta investigación supera el tradicional fortalecimiento mediante la aleatorización, aprovechando la similitud de paquetes sospechosos entre modelos legítimos y de evasión previamente construidos. Su eficacia fue evaluada en las muestras de tráfico DARPA’99 y UCM 2011, en los que se comprobó su efectividad para reconocer ataques de evasión por imitación. | es_PE |
dc.description.abstract | Emerging network systems have brought new threats that have sophisticated their modes of operation in order to go unnoticed by security systems, which has led to the development of more effective intrusion detection systems capable of recognizing anomalous behaviors. Despite the effectiveness of these systems, research in this field reveals the need for their constant adaptation to changes in the operating environment as the main challenge to face. This adaptation involves greater analytical difficulties, particularly when dealing with threats of evasion through imitation methods. These threats try to hide malicious actions under a statistical pattern that simulates the normal use of the network, so they acquire a greater probability of evading defensive systems. In order to contribute to its mitigation, this article presents an imitation-resistant intrusion detection strategy built on the basis of PAYL sensors. The proposal is based on building network usage models and, from them, analyzing the binary contents of the payload in search of atypical patterns that can show malicious content. Unlike previous proposals, this research overcomes the traditional strengthening through randomization, taking advantage of the similarity of suspicious packages to previously constructed legitimate and evasion models. Its effectiveness was evaluated in 1999 DARPA and 2011 UCM traffic samples, in which it was proven effective in recognizing imitation evasion attacks. | |
dc.format | application/pdf | |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad de Lima | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights | Atribución 4.0 Internacional (CC BY 4.0) | * |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | * |
dc.source | Repositorio Institucional - Ulima | es_PE |
dc.source | Universidad de Lima | es_PE |
dc.subject | Seguridad informática | es_PE |
dc.subject | Malware (Programas de ordenador) | es_PE |
dc.subject | Redes informáticas | es_PE |
dc.subject | Informatic security | en_EN |
dc.subject | Malware (Computer programs) | en_EN |
dc.subject | Computer networks | en-EN |
dc.subject.classification | Ingeniería de sistemas / Diseño y métodos | |
dc.title | Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación | es_PE |
dc.title.alternative | Intrusion detection based on evasion-resistant network modeling by imitation techniques | es_PE |
dc.type | info:eu-repo/semantics/conferenceObject | es_PE |
dc.type.other | Artículo de conferencia | |
dc.publisher.country | PE | |
dc.subject.ocde | http://purl.org/pe-repo/ocde/ford#2.02.04 | es_PE |