Sistemas De Detección De Intrusos Ids Informática (2004)
INFORMATIKA SAILA DPTO. INFORMÁTICA
GOI ESKOLA POLITEKNIKOA SAILA ESCUELA POLITÉCNICA SUPERIOR
Urko Zurutuza Ortega
Mondragón Octubre de 2004
Estado del Arte: Sistemas de Detección de Intrusos
i
Índice
Índice.................................................................................................................. i 1Introducción .............................................................................................. 1
1.1
1.1.1 1.1.2
Seguridad Informática .................................................................................. 1
Conceptos de seguridad informática ....................................................................... 1 Clasificación de ataques informáticos eintrusiones................................................ 4
1.2
1.2.1 1.2.2
Data Mining.................................................................................................... 7
Funciones de modelos ............................................................................................ 8 Representación delmodelo..................................................................................... 9
2
Sistemas de Detección de Intrusos ....................................................... 10
2.1.1 2.1.2 Introducción ........................................................................................................... 10 Conjuntos de datos para el aprendizaje y evaluación........................................... 11
2.2
2.2.1 2.2.2 2.2.3
Clasificación delos Sistemas de Detección de Intrusos ........................ 14
Fuentes de información ......................................................................................... 14 Estrategia de Análisis ............................................................................................ 15Respuesta.............................................................................................................. 22
2.3
2.3.1 2.3.2 2.3.3 2.3.4 2.3.5 2.3.6 2.3.7 2.3.8 2.3.9
Aprendizaje automático y los IDS ............................................................. 25
Reglas de asociación............................................................................................. 26 Inducción dereglas................................................................................................ 26 Árboles de decisión ............................................................................................... 27 Clasificadores Bayesianos .................................................................................... 28 Redes Neuronales ................................................................................................. 29 SVM – Support VectorMachines .......................................................................... 31 Modelos de Markov ............................................................................................... 32 Algoritmos Genéticos............................................................................................. 32 Sistemas InmunesArtificiales................................................................................ 33
2.3.10 k-NN - Vecino más Cercano.................................................................................. 35 2.3.11 K-means ................................................................................................................ 36 2.3.12 LógicaFuzzy.......................................................................................................... 36
2.4
2.4.1 2.4.2
Tendencias actuales................................................................................... 39
Detección de anomalías a nivel de aplicación (payload inspection) ..................... 39 Correlación de alertas............................................................................................ 41
2.5
Análisis crítico del Estado del Arte...
Regístrate para leer el documento completo.