Reconocimiento De Patrones De Firmas De Ataques En Protocolos Tcp E Icmp En Redes.

Páginas: 12 (2856 palabras) Publicado: 13 de marzo de 2013
1

RECONOCIMIENTO DE PATRONES DE FIRMAS DE ATAQUES EN PROTOCOLOS TCP E ICMP EN REDES.
Uribe Rios Mery Yolima
 Resumen— Este artículo pretende documentar el proceso realizado en el desarrollo de un proyecto que reconoce patrones de ataques en redes de datos basado en firmas de ataques ya reconocidas. Para esto, se realizaron diferentes etapas como determinación de muestras, de las clases,vector de características y clasificador, en donde intervinieron diferentes herramientas y técnicas como el algoritmo de Boyer y Moore y árbol de decisión, para lograr un resultado final. Palabras clave— TCP, ICMP, reconocimiento de patrones, firma de ataque

Este artículo pretende explicar la manera en que se utilizaron diferentes técnicas de reconocimiento de patrones para poder reconocer ciertosataques basando dicho trabajo en las firmas de ataques.

II. PROBLEMA Ya que el proyecto desarrollado está basado en técnicas de reconocimiento de patrones, su característica principal a desarrollar y encontrar es el respectivo clasificador y las clases a registrar. Pero dado que existen un gran número de ataques registrados mundialmente, clasificar cada una de ellas sería una labor muyextensa. Por esta razón, la tarea de elegir las clases iniciales fue guiada principalmente por el flujo de datos común registrado en redes personalizadas, pequeñas y controladas. De esta manera se decide trabajar sobre ataques en los protocolos TCP1 e ICMP2, pues son protocolos comunes en cuanto a herramientas y aplicaciones de red. El proyecto pretende entonces, reconocer las clases del sistema dereconocimiento basados en las diferentes firmas existentes, aplicarlas a unas muestras determinadas y realizar el reconocimiento de estos patrones en el flujo de datos que circula en una red. III. PROYECTO

Abstract— This paper aims to document the processes involved in the development of a project that recognizes patterns in data networks attacks based on attack signatures already recognized. Forthis, there were different stages such as identification of samples, classes, vector of features and classifier, where different tools and techniques involved as Boyer and Moore algorithm and decision tree, to achieve a final result.
Key Words— TCP, ICMP, pattern recognition, attack signatures

I. INTRODUCCIÓN

―L

A evolución de las redes de datos ha permitido crecer al mundo informático ytecnológico de forma rápida, ofreciendo grandes beneficios para los diferentes usuarios. Pero de la misma manera a dado lugar a la inseguridad de los mismos, creando nuevas vulnerabilidades y deficiencias las cuales se han convertido en una entrada y en un blanco de ataque a los sistemas que dependen de estas redes. Por esta razón, las empresas dedicadas a detectar estos ataques, eliminarlos y/obloquearlos, se han valido de diferentes técnicas para poder reconocer los ataques existentes y detectar nuevas apariciones. Una de estas técnicas son las llamadas firmas de ataques, estas son un conjunto de caracteres que describen un determinado comportamiento de un flujo de datos que circula sobre las redes, es decir representan patrones determinados. Una de las manera de reconocer dichospatrones en un flujo de datos, es haciendo uso de métodos que comparen estas cadenas en busca de estos.

El proyecto fue desarrollado bajo el marco de la asignatura Reconocimiento de Patrones, como parte del plan de estudios de la Maestría de Ingeniería de sistemas y computación de la Pontificia Universidad Javeriana3, en el cual se pretende llevar a la práctica los conocimientos impartidos en dichaasignatura. A. Objetivos Principalmente se planteó como objetivo general ―Identificar firmas de ataques de protocolos TCP e ICMP en flujos de datos sobre redes académicas y hogareñas‖ el cual se desglosó en los siguientes objetivos específicos:
1 Transmission Control Protocol, en español Protocolo de Control de Transmisión [1. Wikipedia. Transmission Control Protocol. 2010 20-052010]; Available...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • protocolo icmp
  • Protocolo tcp/ip capa de acceso a la red
  • Redes neuronales aplicadas al reconocimiento de patrones e imágenes en la ecografía.
  • Protocolo de red tcp
  • INTRODUCCION A LA TECNOLOGIA DE LAS REDES Reconocimiento de Protocolo Académico del Curso
  • protocolo tcp
  • PROTOCOLO TCP
  • tcp protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS