640 research outputs found

    Sistema de detección de atacantes enmascarados basado en técnicas de alineamiento de secuencias

    Get PDF
    Los ataques enmascarados constituyen la actividad malintencionada perpetrada a partir de robos de identidad, entre la que se incluye la escalada de privilegios o el acceso no autorizados a activos del sistema. Este trabajo propone un sistema de detección de atacantes enmascarados mediante la observación de las secuencias de acciones llevadas a cabo por los usuarios legítimos del sistema. La clasificación de la actividad monitorizada es modelada y clasificada en base a algoritmos de alineamiento de secuencias locales. Para la validación del etiquetado se incorpora la prueba estadística no paramétrica de Mann-Whitney. Esto permite el análisis de secuencias en tiempo real. La experimentación realizada considera los conjuntos de muestras de Schonlau. La tasa de acierto al detectar ataques enmascarados es 98,3% y la tasa de falsos positivos es 0,77 %

    Refinamiento probabilístico del ataque de revelación de identidades

    Get PDF
    En la actualidad muy pocas empresas reconocen que se encuentran continuamente en riesgo al estar expuestos a ataques informáticos tanto internos como externos. Más allá de simplemente instalar herramientas de protección contra hackers y células del crimen organizado tales como antivirus y firewalls, deben incluir mecanismos adecuados de seguridad en TI que brinden protección a los ataques que son cada vez más complejos. Existen diversos estudios que muestran que aun cuando se aplique el cifrado de datos en un sistema de comunicación, es posible deducir el comportamiento de los participantes a través de técnicas de análisis de tráfico. En este artículo presentamos un ataque a un sistema de comunicación anónimo basado en el ataque de revelación de identidades. El refinamiento probabilístico presenta una mejora sustancial respecto al ataque previo

    Arquitectura de seguridad multinivel: una guía para las organizaciones modernas

    Get PDF
    La información puede considerarse como el activo más importante de cualquier organización moderna. Garantizar la seguridad de esta información implica preservar la confidencialidad, la integridad y la disponibilidad de la misma, tríada conocida como CIA en inglés. Este trabajo presenta una arquitectura de seguridad multinivel motivado por la necesidad de considerar la información desde diferentes puntos de vista con el fin de protegerla. Además, se sugiere una nueva clasificación de los elementos de información, operaciones, entidades y componentes que se pueden integrar para mostrar las distintas fuentes de riesgos al tratar con información sensible. Se muestra también una visión general de cómo se trata y se representa actualmente la información y por qué es tan difícil garantizar la seguridad en todos los aspectos del tratamiento de la información

    Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web

    Get PDF
    Debido al continuo incremento del número de vulnerabilidades en las aplicaciones Web, se han elaborado diversas clasificaciones para mantener organizadas estas vulnerabilidades, y también se han desarrollado herramientas para detectarlas. Hasta este momento, según nuestra información, no se ha realizado ningún estudio sobre las capacidades de estas herramientas en la detección de las vulnerabilidades presentes en las clasificaciones de vulnerabilidades. En este trabajo mapeamos y agrupamos las diferentes clasificaciones para obtener un conjunto lo más completo posible de vulnerabilidades web, y comprobamos si las herramientas mejor valoradas disponen de las características necesarias para detectarlas. Después introducimos la aplicación web vulnerable que hemos desarrollado, intentando incorporar todas las vulnerabilidades web de nuestra lista, con el objetivo de comprobar las capacidades reales de detección de las herramientas de análisis de vulnerabilidades web

    E-D2HCP: enhanced distributed dynamic host configuration protocol

    Get PDF
    Mobile Ad Hoc Networks (MANETs) consist of mobile nodes equipped with wireless devices. They do not need any kind of pre-existent infrastructure and are about self-managed networks. MANETs enable communication between mobile nodes without direct links and across multihop paths. To ensure correct operation of the routing protocols, MANETs, have to assign unique IP addresses to the MANET devices. Furthermore, the address assignment is an important issue when dealing with MANET networks because the traditional approaches are not applicable without some changes, having to provide new protocols for the address auto-configuration. These schemes must take into account the properties of MANETs such as dynamic topology, limited resources or lack of infrastructure. In this paper, we propose a stateful scheme for dynamic allocation of IP addresses in MANETs entitled Extended Distributed Dynamic Host Configuration Protocol because it is based on a previous piece of work (D2CHP). This extension includes the network merging not covered by its predecessor. Simulation results show that the new protocol also improves D2HCP functionality in areas such as fault tolerance, concurrency and latency.Sección Deptal. de Sistemas Informáticos y ComputaciónFac. de Ciencias MatemáticasTRUEAgencia Espanola de Cooperacion Internacional para el Desarrollo (AECID, Spain) through Accion Integrada MAEC-AECID MEDITERRANEOSecurity Engineering Research Center - Ministry of Knowledge Economy (MKE, Korea)pu

    An Approach to Data Analysis in 5G Networks

    Get PDF
    5G networks expect to provide significant advances in network management compared to traditional mobile infrastructures by leveraging intelligence capabilities such as data analysis, prediction, pattern recognition and artificial intelligence. The key idea behind these actions is to facilitate the decision-making process in order to solve or mitigate common network problems in a dynamic and proactive way. In this context, this paper presents the design of Self-Organized Network Management in Virtualized and Software Defined Networks (SELFNET) Analyzer Module, which main objective is to identify suspicious or unexpected situations based on metrics provided by different network components and sensors. The SELFNET Analyzer Module provides a modular architecture driven by use cases where analytic functions can be easily extended. This paper also proposes the data specification to define the data inputs to be taking into account in diagnosis process. This data specification has been implemented with different use cases within SELFNET Project, proving its effectiveness.Depto. de Ingeniería de Software e Inteligencia Artificial (ISIA)Fac. de InformáticaTRUEUnión Europea. Horizonte 2020pu

    Development of model based sensors for the supervision of a solar dryer

    Get PDF
    Solar dryers are increasingly used in developing countries as an alternative to drying in open air, however the inherent variability of the drying conditions during day and along year drive the need for achieving low cost sensors that would enable to characterize the drying process and to react accordingly. This paper provides three different and complementary approaches for model based sensors that make use of the psychrometric properties of the air inside the drying chamber and the temperature oscillations of the wood along day. The simplest smart sensor, Smart-1, using only two Sensirion sensors, allows to estimate the accumulated water extracted from wood along a complete drying cycle with a correlation coefficient of 0.97. Smart-2 is a model based sensor that relays on the diffusion kinetics by means of assesing temperature and relative humidity of the air inside the kiln. Smart-2 model allows to determine the diffusivity, being the average value of D for the drying cycle studied equal to 5.14 × 10−10 m2 s−1 and equal to 5.12 × 10−10 m2 s−1 for two experiments respectively. The multidistributed supervision of the dryer shows up the lack of uniformity in drying conditions supported by the wood planks located in the inner or center of the drying chamber where constant drying rate kinetics predominate. Finally, Smart-3 indicates a decreasing efficiency along the drying process from 0.9 to 0.

    Security Issues in Mobile Ad Hoc Networks

    Get PDF
    Ad hoc networks are built on the basis of a communication without infrastructure and major investigations have focused on the routing and autoconfiguration problems. However, there is a little progress in solving the secure autoconfiguration problems in mobile ad hoc networks (MANETs), which has led to the proliferation of threats given the vulnerabilities of MANETs. It is clear that ad hoc networks have no centralized mechanism for defense against threats, such as a firewall, an intrusion detection system, or a proxy. Therefore, it is necessary that the defense of interests of each of the ad hoc components is the responsibility of each member node. This paper shows the most common threats to ad hoc networks and reviews several proposals that attempt to minimize some of these threats, showing their protection ability and vulnerabilities in light of the threats that might aris

    Auto-Configuration Protocols in Mobile Ad Hoc Networks

    Get PDF
    The TCP/IP protocol allows the different nodes in a network to communicate by associating a different IP address to each node. In wired or wireless networks with infrastructure, we have a server or node acting as such which correctly assigns IP addresses, but in mobile ad hoc networks there is no such centralized entity capable of carrying out this function. Therefore, a protocol is needed to perform the network configuration automatically and in a dynamic way, which will use all nodes in the network (or part thereof) as if they were servers that manage IP addresses. This article reviews the major proposed auto-configuration protocols for mobile ad hoc networks, with particular emphasis on one of the most recent: D2HCP. This work also includes a comparison of auto-configuration protocols for mobile ad hoc networks by specifying the most relevant metrics, such as a guarantee of uniqueness, overhead, latency, dependency on the routing protocol and uniformity
    corecore