Please use this identifier to cite or link to this item:
http://repositorio.ugto.mx/handle/20.500.12059/12878
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.rights.license | http://creativecommons.org/licenses/by-nc-nd/4.0 | es_MX |
dc.contributor | JOSÉ MANUEL MATADAMAS HERNÁNDEZ | es_MX |
dc.creator | EMMANUEL GARCÍA ARIAS | es_MX |
dc.date.accessioned | 2024-10-16T18:52:53Z | - |
dc.date.available | 2024-10-16T18:52:53Z | - |
dc.date.issued | 2024 | - |
dc.identifier.uri | http://repositorio.ugto.mx/handle/20.500.12059/12878 | - |
dc.description.abstract | En la actualidad la mayoría de los detectores de intrusos actuales (IDS) son basados en firmas de virus registrados en CVE2 por lo que presentan una gran probabilidad de fallo ante situaciones específicas de cada red, como lo son nuevas vulnerabilidades no registradas en dichos CVE´s, por lo que el IDS propuesto estudia la red para encontrar anomalías y evaluarlas entre los parámetros detectados y comparados en cada registro de la red resolviendo dicho conflicto. El Sistema de Detección de Intrusos propuesto se divide en dos secciones funcionales principales: Algoritmo de día cero del IDS, que tiene como objetivo analizar el tráfico de red en busca de virus informáticos, asegurando que los paquetes analizados no hayan sido manipulados indebidamente por personal interno o agentes externos conocidos como "hackers". De esta manera, se obtendrá una base de datos que se actualizará continuamente a medida que el algoritmo base del IDS se utilice, llamado “Dia Cero”. Algoritmo base del IDS, encargado de analizar el tráfico de red y compararlo con la base de datos obtenida en el algoritmo de día cero del IDS. Cabe destacar que esta es una breve interpretación de estos algoritmos, los cuales se abordarán en detalle más adelante. Al emplear dicho programa en una empresa se ha logrado obtener como resultado diversos archivos que proporcionan información detallada de la red y en su momento se ha presentado las alertas de detección de intrusos basado en anomalías como resultado al analizar ducha red así de esta manera cumpliendo con el objetivo. | es_MX |
dc.language.iso | spa | es_MX |
dc.publisher | Universidad de Guanajuato | es_MX |
dc.rights | info:eu-repo/semantics/openAccess | es_MX |
dc.subject.classification | CIS- Licenciatura en Ingeniería en Sistemas Computacionales | es_MX |
dc.title | Sistema de Detección de Intrusos con técnicas de Minería de datos | es_MX |
dc.type | info:eu-repo/semantics/bachelorThesis | es_MX |
dc.subject.cti | info:eu-repo/classification/cti/7 | es_MX |
dc.subject.cti | info:eu-repo/classification/cti/33 | es_MX |
dc.subject.cti | info:eu-repo/classification/cti/3304 | es_MX |
dc.subject.keywords | Sistemas de Detección de Intrusos (SDI) | es_MX |
dc.subject.keywords | Minería de datos – Técnicas | es_MX |
dc.subject.keywords | Ciberseguridad | es_MX |
dc.subject.keywords | Sistema de Prevención de Intrusos (SPI) | es_MX |
dc.subject.keywords | Ciberdelincuentes | es_MX |
dc.subject.keywords | Intrusion Detection Systems (IDS) | en |
dc.subject.keywords | Data mining – Techniques | en |
dc.subject.keywords | Cybersecurity | en |
dc.subject.keywords | Intrusion Prevention System (IPS) | en |
dc.subject.keywords | Hacking | es_MX |
dc.contributor.role | director | es_MX |
dc.type.version | info:eu-repo/semantics/publishedVersion | es_MX |
dc.description.abstractEnglish | Currently, most existing intrusion detection systems (IDS) are based on virus signatures registered in CVE1 , which presents a high probability of failure in specific network situations, such as new vulnerabilities not recorded in these CVEs. Therefore, the proposed IDS studies the network to find anomalies and evaluate them against the parameters detected and compared in each network record, thus resolving this conflict. The proposed Intrusion Detection System is divided into two main functional sections: IDS Zero-Day Algorithm, which aims to analyze network traffic for computer viruses, ensuring that the analyzed packets have not been improperly manipulated by internal personnel or external agents known as "hackers". This will result in a database that will be continuously updated as the IDS base algorithm is used, called "Zero Day". IDS Base Algorithm, responsible for analyzing network traffic and comparing it with the database obtained in the IDS zero-day algorithm. It should be noted that this is a brief interpretation of these algorithms, which will be addressed in detail later. When employing this program in a company, various files have been obtained as a result, providing detailed information about the network. At the time, anomaly-based intrusion detection alerts have been presented as a result of analyzing said network, thus fulfilling the objective. | en |
Appears in Collections: | Ingeniería en Sistemas Computacionales |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
EMMANUEL GARCÍA ARIAS_TesisLicLaureada24.pdf | 4.48 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.