Estudio de algoritmos de detección de anomalías y su aplicación a entornos de ciberseguridad

Noblejas Sampedro, Raquel (2016). Estudio de algoritmos de detección de anomalías y su aplicación a entornos de ciberseguridad. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. Telecomunicación (UPM), Madrid.

Descripción

Título: Estudio de algoritmos de detección de anomalías y su aplicación a entornos de ciberseguridad
Autor/es:
  • Noblejas Sampedro, Raquel
Director/es:
  • Villagrá González, Victor Abraham
Tipo de Documento: Proyecto Fin de Carrera/Grado
Fecha: 2016
Materias:
Palabras Clave Informales: Detección de anomalías, aprendizaje de máquinas automático, Big Data, detección de intrusiones, algoritmos de datos, análisis de datos, minería de datos, patrones de comportamiento en sistemas informáticos, seguridad informática, predicción de ataques, código malicioso, ciberseguridad, tratamiento de datos
Escuela: E.T.S.I. Telecomunicación (UPM)
Departamento: Ingeniería Telemática y Electrónica
Licencias Creative Commons: Reconocimiento - Sin obra derivada - No comercial

Texto completo

[img]
Vista Previa
PDF (Document Portable Format) - Se necesita un visor de ficheros PDF, como GSview, Xpdf o Adobe Acrobat Reader
Descargar (1MB) | Vista Previa

Resumen

Uno de los principales objetivos de los sistemas informáticos es ser capaces de detectar y controlar aquellos accesos no autorizados, o incluso prevenirlos antes de que se produzca una pérdida de valor en el sistema. Se busca encontrar un modelo general que englobe todos los posibles casos de entradas no deseadas al sistema y que sea capaz de aprender para detectar intrusiones futuras. En primer lugar se estudiará la relevancia de las técnicas utilizadas para el almacenamiento de la información. Big Data ilustra los elementos esenciales necesarios para el almacenamiento de los datos con un formato único identificable y unos atributos característicos que los definan, para su posterior análisis. El método de almacenamiento elegido influirá en las técnicas de análisis y captura de valor utilizadas, dado que existe una dependencia directa entre el formato en el que se almacena la información y el valor específico que se pretende obtener de ella. En segundo lugar se examinarán las distintas técnicas de análisis y captura de datos actuales, y los diferentes resultados que se pueden obtener. En este punto aparece el concepto de machine learning y su posible aplicación para detección de anomalías. La finalidad es lograr generalizar diferentes comportamientos a partir de una información no estructurada y generar un modelo aplicable a nuevas entradas al sistema que no son conocidas con anterioridad. En último lugar, se analizarán diferentes entornos de ciberseguridad y se propondrá un conjunto de recomendaciones de diseño o ajustes respecto a las técnicas mencionadas anteriormente, realizando una breve clasificación según las variables de entrada que se tienen y el resultado que se desea obtener. El propósito de este Trabajo de Fin de Grado es, por tanto, la comparación general de las diferentes técnicas actuales de detección de comportamientos anómalos en un sistema informático, tales como el aprendizaje de máquinas o minería de datos, así como de un planteamiento de cuáles son las mejores opciones según el tipo de valor que se desea extraer de la información almacenada.

Más información

ID de Registro: 40490
Identificador DC: http://oa.upm.es/40490/
Identificador OAI: oai:oa.upm.es:40490
Depositado por: Biblioteca ETSI Telecomunicación
Depositado el: 17 May 2016 10:53
Ultima Modificación: 18 May 2016 06:28
  • Open Access
  • Open Access
  • Sherpa-Romeo
    Compruebe si la revista anglosajona en la que ha publicado un artículo permite también su publicación en abierto.
  • Dulcinea
    Compruebe si la revista española en la que ha publicado un artículo permite también su publicación en abierto.
  • Recolecta
  • e-ciencia
  • Observatorio I+D+i UPM
  • OpenCourseWare UPM