7 research outputs found

    Comparative analysis and evaluation of the application of deep learning techniques to cybersecurity datasets

    Full text link
    Cybersecurity has stood out in recent years with the aim of protecting information systems. Different methods, techniques and tools have been used to make the most of the existing vulnerabilities in these systems. Therefore, it is essential to develop and improve new technologies, as well as intrusion detection systems that allow detecting possible threats. However, the use of these technologies requires highly qualified cybersecurity personnel to analyze the results and reduce the large number of false positives that these technologies presents in their results. Therefore, this generates the need to research and develop new high-performance cybersecurity systems that allow efficient analysis and resolution of these results. This research presents the application of machine learning techniques to classify real traffic, in order to identify possible attacks. The study has been carried out using machine learning tools applying deep learning algorithms such as multi-layer perceptron and long-short-term-memory. Additionally, this document presents a comparison between the results obtained by applying the aforementioned algorithms and algorithms that are not deep learning, such as: random forest and decision tree. Finally, the results obtained are presented, showing that the long-short-term-memory algorithm is the one that provides the best results in relation to precision and logarithmic loss

    Tecnologías de Banda Ancha y Convergencia de Redes

    Full text link
    En el libro se analizan con detalle las principales tecnologías de acceso de banda ancha, considerando tanto sus características técnicas de prestaciones y escalabilidad, como su adecuación para prestar servicios de telecomunicación. Además, se estudian las aproximaciones actuales hacia la convergencia de redes, en un contexto en el que los operadores buscan ofrecer paquetes de servicios cada vez más completos, con el objetivo de mejorar su posición competitiva y captar nuevos clientes. Asímismo, se incluye un análisis del grado de competencia de los mercados de telecomunicaciones y la situación e influencia de los procesos regulatorios en curso, prestando especial atención a los segmentos de mercado de acceso de banda ancha y de acceso móvil, por ser los dos motores del crecimiento del sector en la actualidad. Se han analizado las siguienes tecnologías de acceso de banda ancha: Redes híbridas de fibra y cable (HFC), Bucle digital de abonado (xDSL), Fibra óptica (FTTx), Redes WiMAX, Acceso por satélite, Redes locales inalámbricas y Acceso móvil de banda ancha. El análisis de cada una de ellas adopta una estructura común con los siguientes apartados:a) Motivación original y evolución; b) Estructura y elementos de red; c) Normalización; d) Madurez de la tecnología y del mercado; e) Prestaciones; f) Adecuación a los servicios considerados; g) Aspectos regulatorios; h) Escalabilidad; e i) Consideraciones medioambientales, meteorológicas y geográficas

    Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento

    Full text link
    Estando el sector de la ciberseguridad en pleno auge, con una demanda de puestos de trabajo muy superior al numero de profesionales cualificados en la actualidad, queda de manifiesto la importancia de la docencia de los nuevos profesionales del sector. Este artículo presenta una propuesta para proveer a los centros de enseñanza de una plataforma que posibilite la realización de prácticas docentes de laboratorio con escenarios complejos que cuentan con infraestructura dedicada al alumno para la resolución de cada ciberejercicio de forma aislada, optimizando el coste en infraestructura y operaciones necesario para su puesta en marcha. Para aislar los escenarios, se utilizaran contenedores Docker, con redes virtualizadas para dar conectividad a los diferentes contenedores que conforman el escenario. Cada equipo dispondrá de un entorno dedicado al equipo y aislado del resto de equipos para realizar el escenario. La plataforma deberá ser capaz de gestionar estos entornos y de asegurar su correcto aislamiento, minimizando la utilización de recursos en todo momento para facilitar la escalabilidad del sistema. Asímismo, este documento también incluye una propuesta de ejercicios a ser desplegados con la plataforma en formato de prácticas docentes de ciberseguridad donde el alumno se enfrentará a los conceptos fundamentales del hacking ético y las diversas categorías que debe dominar todo profesional del sector de la cibersegurida

    Plataforma de gestión de escenarios de ciberseguridad para aprendizaje y entrenamiento

    No full text
    Estando el sector de la ciberseguridad en pleno auge, con una demanda de puestos de trabajo muy superior al numero de profesionales cualificados en la actualidad, queda de manifiesto la importancia de la docencia de los nuevos profesionales del sector. Este artículo presenta una propuesta para proveer a los centros de enseñanza de una plataforma que posibilite la realización de prácticas docentes de laboratorio con escenarios complejos que cuentan con infraestructura dedicada al alumno para la resolución de cada ciberejercicio de forma aislada, optimizando el coste en infraestructura y operaciones necesario para su puesta en marcha. Para aislar los escenarios, se utilizaran contenedores Docker, con redes virtualizadas para dar conectividad a los diferentes contenedores que conforman el escenario. Cada equipo dispondrá de un entorno dedicado al equipo y aislado del resto de equipos para realizar el escenario. La plataforma deberá ser capaz de gestionar estos entornos y de asegurar su correcto aislamiento, minimizando la utilización de recursos en todo momento para facilitar la escalabilidad del sistema. Asímismo, este documento también incluye una propuesta de ejercicios a ser desplegados con la plataforma en formato de prácticas docentes de ciberseguridad donde el alumno se enfrentará a los conceptos fundamentales del hacking ético y las diversas categorías que debe dominar todo profesional del sector de la cibersegurida

    Efficient Distributed Preprocessing Model for Machine Learning-Based Anomaly Detection over Large-Scale Cybersecurity Datasets

    Full text link
    New computational and technological paradigms that currently guide developments in the information society, i.e., Internet of things, pervasive technology, or Ubicomp, favor the appearance of new intrusion vectors that can directly affect people’s daily lives. This, together with advances in techniques and methods used for developing new cyber-attacks, exponentially increases the number of cyber threats which affect the information society. Because of this, the development and improvement of technology that assists cybersecurity experts to prevent and detect attacks arose as a fundamental pillar in the field of cybersecurity. Specifically, intrusion detection systems are now a fundamental tool in the provision of services through the internet. However, these systems have certain limitations, i.e., false positives, real-time analytics, etc., which require their operation to be supervised. Therefore, it is necessary to offer architectures and systems that favor an efficient analysis of the data handled by these tools. In this sense, this paper presents a new model of data preprocessing based on a novel distributed computing architecture focused on large-scale datasets such as UGR’16. In addition, the paper analyzes the use of machine learning techniques in order to improve the response and efficiency of the proposed preprocessing model. Thus, the solution developed achieves good results in terms of computer performance. Finally, the proposal shows the adequateness of decision tree algorithms for training a machine learning model by using a large dataset when compared with a multilayer perceptron neural network

    Automatic translation and enforcement of cybersecurity policies using a high-level definition language

    Full text link
    The increasing number of cyber-attacks, their potential destructive capabilities, and the enormous threat they pose for organizations, require the constant design and development of new, faster, and easier to use systems to address them. The automation of security enforcement systems is one of the most important techniques for enabling a fast response to security challenges, but the complexity of security management might hinder the successful achievement of the desired security. Our proposal integrates the automatic enforcement of security rules based on intrusion detection systems with the definition of a high-level user-centered language for the definition of policies. We have designed a translation process from this language to specific network-wise and device-aware rules that can be installed and enforced. The deployment of these rules is determined by an automatic risk assessment process ruled by the detection system monitoring the network. This way, both the automation and easiness of use goals can be achieved using an integrated system. The solution was tested and validated in two different virtualized networks

    Ontology-based system for dynamic risk management in administrative domains

    Full text link
    With the increasing complexity of cyberthreats, it is necessary to have tools to understand the changing context in real-time. This document will present architecture and a prototype designed to model the risk of administrative domains, exemplifying the case of a country in real-time, specifically, Spain. In order to carry out this task, a modeling of the assets and threats detected by various sources of information has been carried out. All this information is stored as knowledge making use of ontologies, which enables the application of reasoning engines in order to infer new knowledge that can be used later in the following reasoning. This modeling and reasoning have been enriched with a dynamic system for managing the trust of the different sources of information and capabilities for increased reliability with the inclusion of additional threat intelligence information
    corecore