Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/3545
Título : Modelo basado en las técnicas de minería de datos aplicada a la detección de ataques en las redes de datos de la Facultad de Informática y Electrónica
Autor : Carranza Suica, Martha Yolanda
Naranjo Barragán, Rosley Amparo
Palabras claves : MINERIA DE DATOS [INFORMATICA];SEGURIDAD DE REDES;REDES DE DATOS [Informática];FACULTAD DE INFORMATICA Y ELECTRONICA ESPOCH;DETECCIÓN DE ATAQUES [ Redes de datos];TÉCNICAS DE MINERÍA DE DATOS
Fecha de publicación : 12-nov-2014
Identificador : UDCTFIYE;18T00561
Abstract : Se desarrolló un modelo de detección de intrusos basado en técnicas de minería de datos para detección de ataques en redes de datos en la Facultad de Informática y Electrónica (FIE) de la Escuela Superior Politécnica de Chimborazo. La investigación se realizó mediante método inductivo, aplicando la observación como técnica para analizar el funcionamiento del modelo desarrollado. Se utilizó herramienta de minería de datos weka y el motor detector de intrusos Suricata. Para validar el modelo se contó con un puerto spam y un puerto de administración, que fueron configurados en el switch principal para monitorear el tráfico de red en la facultad, sirviéndonos de una computadora como servidor IDS. El modelo consiste en aplicar técnicas de minería de datos a un conjunto de datos previamente preparados para extraer conocimiento y generar reglas de detección de intrusos, las mismas que serán cargadas en la base de datos del IDS el cual analiza el tráfico de la red de datos y genera las alertas. De la implantación del modelo se obtuvo como resultado que el 86.10% de ataques fueron detectados en menos de 0.008 segundos que es equivalente a muy bueno generando alertas para la correcta administración y seguridad de la red de datos. Se concluye que el modelo desarrollado permite la detección oportuna de los ataques a una red de datos. Se recomienda a los investigadores que para implementar el modelo de detección de intrusos se cuente con equipos de gran capacidad de almacenamiento y procesamiento, de acuerdo a la cantidad de datos a ser monitoreados.
URI : http://dspace.espoch.edu.ec/handle/123456789/3545
Aparece en las colecciones: Ingeniería en Sistemas Informáticos; Ingeniero/a de Software

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
18T00561.pdf4,78 MBAdobe PDFVista previa
Visualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.