Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/10495/17420
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Botero Vega, Juan Felipe | - |
dc.contributor.author | Gómez Macías, Sebastián | - |
dc.date.accessioned | 2020-11-19T16:25:41Z | - |
dc.date.available | 2020-11-19T16:25:41Z | - |
dc.date.issued | 2020 | - |
dc.identifier.uri | http://hdl.handle.net/10495/17420 | - |
dc.description.abstract | RESUMEN: Los ataques de denegación de servicio distribuidos (DDoS) son uno de los ataques mas utilizados por los ciberdelincuentes a nivel mundial por el alto grado de letalidad al que pueden llegar. Estos ataques pueden causar la caída de hasta los mas grandes sitios web en Internet, generando consigo consecuencias financieras y/o políticas. Por otro lado, las redes definidas por software (SDN) son el nuevo paradigma de gestión de las redes de datos pues promueven que tanto el control como la visualización de la red sea llevado a cabo desde un controlador centralizado por medio de software. Gracias a las ventajas de SDN y las estadísticas de tráfico que proporciona, se han podido implementar diversos mecanismos de detección de DDoS en infraestructuras de red soportadas por SDN. Sin embargo, se han identificado dos limitantes a la hora de implementar este tipo de soluciones: i) los procesos desplegados por el sistema de detección pueden sobrecargar el controlador en presencia de gran cantidad de tráfico a analizar, y ii) la información del tráfico que se puede extraer desde el plano de datos es muy limitada, lo que restringe el uso de ciertas características en el sistema. Para disminuir el impacto de estas limitantes en el momento de diseñar e implementar el sistema de detección, esta monografía propone un entorno colaborativo entre un plano de datos programable y un plano de control. En este entorno, se utiliza P4, un reciente lenguaje de programación para el plano de datos, para programar los dispositivos de este plano con el objetivo de extraer y procesar información de los flujos a un mayor nivel de granularidad. Para llevar a cabo esta propuesta, se propone un mecanismo de almacenamiento de información por flujo usando estructuras hash. Adicionalmente, se propone un mecanismo de reporte de dicha información al plano de control, plano que se encarga posteriormente del cálculo y la clasificación del conjunto de características. Con este entorno y usando dichos mecanismos, fue posible la implementación de caracterís- ticas de tipo Intra-Flujo en la detección de DDoS, características que no son extraíbles en un entorno tradicional SDN-OpenFlow. Con este conjunto de características se entrenaron modelos de K-vecinos más cercanos (KNN) y bosque aleatorio (RF), los cuales arrojaron buenos resultados en desempeño de detección, siendo el mejor de ellos KNN con 96 % de exactitud. Adicionalmente, al reportar información ya procesada al plano de control, se optimizaron los procesos de cálculo y clasificación del conjunto de características, obteniendo consumos promedio de CPU inferiores al 50 % incluso en presencia de ataque de DDoS. | spa |
dc.format.extent | 82 | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.type.hasversion | info:eu-repo/semantics/draft | spa |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
dc.rights | info:eu-repo/semantics/openAccess | spa |
dc.rights.uri | http://creativecommons.org/licenses/by/2.5/co/ | * |
dc.subject.lcsh | Denial of service attacks | - |
dc.subject.lcsh | Software-defined networking (Computer network technology) | - |
dc.title | Sistema de Detección de Ataques de DDoS Basado en Modelos de Aprendizaje de Máquina para la Arquitectura SDN. | spa |
dc.type | info:eu-repo/semantics/masterThesis | spa |
dc.publisher.group | Grupo de Investigación en Telecomunicaciones Aplicadas (GITA) | spa |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | spa |
dc.rights.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
thesis.degree.name | Magíster en Ingeniería de Telecomunicaciones | spa |
thesis.degree.level | Maestría | spa |
thesis.degree.discipline | Facultad de Ingeniería - Maestría en Ingeniería de Telecomunicaciones | spa |
thesis.degree.grantor | Universidad de Antioquia | spa |
dc.rights.creativecommons | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.publisher.place | Medellín, Colombia | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TM | spa |
dc.type.local | Tesis/Trabajo de grado - Monografía - Maestría | spa |
dc.subject.unesco | Modelo educacional | - |
dc.subject.unesco | Educational models | - |
dc.subject.unesco | Programa de ordenador | - |
dc.subject.unesco | Computer software | - |
dc.subject.unesco | Máquina | - |
dc.subject.unesco | Machines | - |
dc.subject.unesco | Datos estadísticos | - |
dc.subject.unesco | Statistical data | - |
dc.subject.unesco | Digitalización | - |
dc.subject.unesco | Digitization | - |
dc.subject.agrovoc | Safety | - |
dc.subject.agrovoc | Seguridad | - |
dc.subject.proposal | Aprendizaje de Máquina | spa |
dc.subject.proposal | P4 | spa |
dc.subject.agrovocuri | http://aims.fao.org/aos/agrovoc/c_6732 | - |
dc.subject.lcshuri | http://id.loc.gov/authorities/subjects/sh2009009013 | - |
dc.subject.lcshuri | http://id.loc.gov/authorities/subjects/sh2014000092 | - |
dc.subject.unescouri | http://vocabularies.unesco.org/thesaurus/concept9307 | - |
dc.subject.unescouri | http://vocabularies.unesco.org/thesaurus/concept6081 | - |
dc.subject.unescouri | http://vocabularies.unesco.org/thesaurus/concept650 | - |
dc.subject.unescouri | http://vocabularies.unesco.org/thesaurus/concept5835 | - |
dc.subject.unescouri | http://vocabularies.unesco.org/thesaurus/concept7411 | - |
Aparece en las colecciones: | Maestrías de la Facultad de Ingeniería |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
GomezSebastian_2020_SistemaDeteccionAtaques.pdf | Tesis de maestria | 2.99 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons