Mostrar el registro sencillo del ítem

dc.contributor.authorMaestre Vidal, Jorge
dc.contributor.authorSotelo Monge, Marco Antonio
dc.date.accessioned2020-07-15T18:29:34Z
dc.date.available2020-07-15T18:29:34Z
dc.date.issued2020
dc.identifier.citationMaestre-Vidal, J. & Sotelo-Monge, M. A. (2020). Detección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitación. En Universidad de Lima (Ed.), Innovando la educación en tecnología. Actas del II Congreso Internacional de Ingeniería de Sistemas (pp. 91-105), Lima, 5 y 6 de septiembre del 2019. Universidad de Lima, Fondo Editorial.es_PE
dc.identifier.urihttps://hdl.handle.net/20.500.12724/11172
dc.description.abstractLos sistemas de red emergentes han traído consigo nuevas amenazas que han sofisticado sus modos de operación con el fin de pasar inadvertidos por los sistemas de seguridad, lo que ha motivado el desarrollo de sistemas de detección de intrusiones más eficaces y capaces de reconocer comportamientos anómalos. A pesar de la efectividad de estos sistemas, la investigación en este campo revela la necesidad de su adaptación constante a los cambios del entorno operativo como el principal desafío a afrontar. Esta adaptación supone mayores dificultades analíticas, en particular cuando se hace frente a amenazas de evasión mediante métodos de imitación. Dichas amenazas intentan ocultar las acciones maliciosas bajo un patrón estadístico que simula el uso normal de la red, por lo que adquieren una mayor probabilidad de evadir los sistemas defensivos. Con el fin de contribuir a su mitigación, este artículo presenta una estrategia de detección de intrusos resistente a imitación construida sobre la base de los sensores PAYL. La propuesta se basa en construir modelos de uso de la red y, a partir de ellos, analizar los contenidos binarios de la carga útil en busca de patrones atípicos que puedan evidenciar contenidos maliciosos. A diferencia de las propuestas anteriores, esta investigación supera el tradicional fortalecimiento mediante la aleatorización, aprovechando la similitud de paquetes sospechosos entre modelos legítimos y de evasión previamente construidos. Su eficacia fue evaluada en las muestras de tráfico DARPA’99 y UCM 2011, en los que se comprobó su efectividad para reconocer ataques de evasión por imitación.es_PE
dc.description.abstractEmerging network systems have brought new threats that have sophisticated their modes of operation in order to go unnoticed by security systems, which has led to the development of more effective intrusion detection systems capable of recognizing anomalous behaviors. Despite the effectiveness of these systems, research in this field reveals the need for their constant adaptation to changes in the operating environment as the main challenge to face. This adaptation involves greater analytical difficulties, particularly when dealing with threats of evasion through imitation methods. These threats try to hide malicious actions under a statistical pattern that simulates the normal use of the network, so they acquire a greater probability of evading defensive systems. In order to contribute to its mitigation, this article presents an imitation-resistant intrusion detection strategy built on the basis of PAYL sensors. The proposal is based on building network usage models and, from them, analyzing the binary contents of the payload in search of atypical patterns that can show malicious content. Unlike previous proposals, this research overcomes the traditional strengthening through randomization, taking advantage of the similarity of suspicious packages to previously constructed legitimate and evasion models. Its effectiveness was evaluated in 1999 DARPA and 2011 UCM traffic samples, in which it was proven effective in recognizing imitation evasion attacks.
dc.formatapplication/pdf
dc.language.isospaes_ES
dc.publisherUniversidad de Limaes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rightsAtribución 4.0 Internacional (CC BY 4.0)*
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/*
dc.sourceRepositorio Institucional - Ulimaes_PE
dc.sourceUniversidad de Limaes_PE
dc.subjectSeguridad informáticaes_PE
dc.subjectMalware (Programas de ordenador)es_PE
dc.subjectRedes informáticases_PE
dc.subjectInformatic securityen_EN
dc.subjectMalware (Computer programs)en_EN
dc.subjectComputer networksen-EN
dc.subject.classificationIngeniería de sistemas / Diseño y métodos
dc.titleDetección de intrusiones basada en modelado de red resistente a evasión por técnicas de imitaciónes_PE
dc.title.alternativeIntrusion detection based on evasion-resistant network modeling by imitation techniqueses_PE
dc.typeinfo:eu-repo/semantics/conferenceObjectes_PE
dc.type.otherArtículo de conferencia
dc.publisher.countryPE
dc.subject.ocdehttp://purl.org/pe-repo/ocde/ford#2.02.04es_PE


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess