ññññ

Páginas: 14 (3370 palabras) Publicado: 23 de septiembre de 2014
225

Scientia et Technica Año XI, No 27, Abril 2005. UTP. ISSN 0122-1701

APLICACIÓN DE REDES NEURONALES PARA LA DETECCIÓN DE INTRUSOS EN
REDES Y SISTEMAS DE INFORMACIÓN
RESUMEN
Exponer de forma clara y precisa los conceptos de las redes neuronales y de los
Sistemas de Detección de Intrusos (IDS) y estudiar si la integración de estas dos
tecnologías puede generar una solución al problemade ataques a las redes de
información. Además se analizan las ventajas y desventajas que tiene esta
aproximación sobre los sistemas tradicionales para tratar de cubrir las actuales
falencias y reforzar las características de estos.
PALABRAS CLAVES: Redes neuronales, IDS, ataque, falso positivo, falso
negativo, intruso.
ABSTRACT
The project aims to expose in a brief and clear way theconcepts of the neuronal
networks and the Itrusion Detection Systems (IDS) and to study if the integration
of these two technologies can generate a solution to the problem of network
attacks. In addition the advantages and disadvantages this approach has on the
traditional systems will be studied to try to cover the present weaknesses and to
reinforce these systems characteristics.
KEYWORDS:Neural networks, IDS, attack, false positive, false negative,
intruder.

CARLOS ALFONSO PÉREZ
RIVERA
Ingeniero
de
Sistemas
y
Computación
Universidad Tecnológica de Pereira
cperez@utp.edu.co
JAIME ANDRES BRITTO
MONTOYA
Ingeniero
de
Sistemas
y
Computación
Universidad Tecnológica de Pereira
jbrito@utp.edu.co
GUSTAVO ADOLFO ISAZA
ECHEVERRY
Ingeniero de Sistemas, Esp.
Software paraRedes
Profesor de planta Departamento
de Sistemas e Informática Facultad de Ingeniería
Universidad de Caldas
gustavo.isaza@ucaldas.edu.co

1. INTRODUCCIÓN
¿Existe una mejora sustancial al construir un sistema de
detección de intrusos aplicando redes neuronales?

que implica un avance en el desarrollo de herramientas
en esta área.

Los sistemas de detección de intrusos son herramientasque han sido diseñadas para aumentar la seguridad de una
red de datos. Los estudios realizados en esta área
tuvieron su origen en el análisis de los flujos de datos de
los sistemas vulnerados, inicialmente personal experto en
el tema dedicó todo su tiempo a identificar el origen de
las anomalías y evitar que afectara de nuevo al sistema de
información, esto evolucionó en lo que se conocecomo
sistemas de detección basados en reglas, que han sido
estándar hasta la actualidad.

Se mostrarán los pasos que fueron necesarios para
obtener un sistema de detección de intrusos basado en
redes neuronales.

Los sistemas basados en reglas requieren actualización
permanente ya que si un ataque es modificado levemente
el sistema es incapaz de detectarlo. Por esto la
inteligenciaartificial se ha planteado como una solución
a las limitaciones de los sistemas tradicionales.
En este artículo se presenta una investigación que
proporciona como resultado unas métricas de desempeño
que dan una visión más amplia de la participación de la
inteligencia artificial, en especial las redes neuronales, en
el campo de la seguridad en redes informáticas. Así
mismo se plantea y compruebauna nueva aproximación
Fecha de recepción: 27 Enero de 2005
Fecha de aceptación: 11 Abril de 2005

2. LA BASE DE CONOCIMIENTO
Era necesario en primer lugar obtener una base de
conocimiento sobre la cual se pudiera trabajar, para esto
se utilizó SNORT, un IDS muy conocido y de libre
distribución, la batería de ataques NESSUS, el analizador
de resultados con interfaz Web ACID, fundamentadosobre MySQL. Con estas herramientas se realizaron
varias sesiones de ataques, almacenando los paquetes
obtenidos (señalados como peligrosos por el Sistema de
Detección de Intrusos - SNORT) en la base de datos de
ACID, así mismo se almacenaron archivos de tráfico
normal.
Los paquetes de tráfico normal fueron almacenados en
formato TCPDUMP a diferencia de los peligrosos que
fueron...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • nnnn
  • nnnn
  • .ññññ
  • Nnnn
  • Nnnn
  • Nnnn
  • Nnnn
  • nnnn

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS