2 research outputs found

    Prototipo de detecci贸n de ataques distribuidos de denegaci贸n de servicios (DDOS1) a partir de m谩quinas de aprendizaje

    Get PDF
    Los ataques Distribuidos de Denegaci贸n de Servicios (DDOS) afectan la disponibilidad de los servicios WEB por un periodo de tiempo indeterminado, inundando con peticiones fraudulentas los servidores de las empresas y denegando las solicitudes de los usuarios leg铆timos, generando p茅rdidas econ贸micas por indisponibilidad de los servicios prestados. Por este motivo, el alcance de este documento es desarrollar un prototipo de detecci贸n de ataques DDOS a partir de m谩quinas de aprendizaje (SVM2),el cual captura el tr谩fico de red, filtra las cabeceras HTTP3, normaliza los datos teniendo como base las variables operacionales: Tasa de Falsos Positivos, Tasa de Falsos Negativos, Tasa de Clasificaci贸n, y env铆a la informaci贸n a la SVM para el respectivo entrenamiento y pruebas de detecci贸n, integrado con el software estad铆stico para miner铆a de datos WEKA4, permitiendo identificar efectivamente estos comportamientos an贸malos en la capa superior a la sesi贸n (Modelo de referencia OSI5), con el prop贸sito de aumentar el tiempo de disponibilidad de los servicios. El experimento permitir谩 evaluar, validar y comparar la t茅cnica del prototipo basado en un modelo supervisado SVM, contra un modelo tradicional basado en reglas como SNORT(Snort, 2008).Distributed Denial of Services (DDOS) attacks affect the availability of WEB services for an indeterminate period of time, flooding company servers with fraudulent requests and denying requests from legitimate users, generating economic losses due to unavailability of services. rendered. For this reason, the scope of this document is to develop a DDOS attack detection prototype from machine learning (SVM2), which captures network traffic, filters HTTP3 headers, normalizes data based on operational variables : False Positive Rate, False Negative Rate, Classification Rate, and sends the information to the SVM for the respective training and detection tests, integrated with the statistical software for data mining WEKA4, allowing to effectively identify these anomalous behaviors in the layer above the session (OSI5 Reference Model), in order to increase the availability time of services. The experiment will allow to evaluate, validate and compare the technique of the prototype based on a supervised SVM model, against a traditional model based on rules such as SNORT (Snort, 2008)

    Applying a Flexible Mining Architecture to Intrusion Detection

    No full text
    corecore