Mostrar el registro sencillo del ítem

dc.contributor.authorConcejal-Muñoz, David
dc.date2022-07-21
dc.date.accessioned2022-10-17T08:20:20Z
dc.date.available2022-10-17T08:20:20Z
dc.identifier.urihttps://reunir.unir.net/handle/123456789/13633
dc.descriptionThe security of communication networks is highly relevant to today’s society. A clear indicator is that terms such as cyber-attack, cyber-war, phishing, spam, and denial of service (DoS) have become common language. This work is a study on machine learning techniques used to improve network security, particularly, IoT networks. A prototype to detect botnet attacks has been developed (attacks from a set of computers infected by bots, pieces of malicious software that gets orders from a botmaster). Deep neural networks, called stacked autoencoders (SAE), have been used to learn the network’s normal behavior and by spotting anomalies detect the botnet’s presence. Instead of network flow, the behavior is described with communication graphs. The combination of SAEs and communication graphs reduces the computational costs and incorporates behaviors that go unnoticed in classical network flow analysis. IoT devices that have limited computational capabilities will profit from this method. The experiments have been carried out with benign traffic data and traffic generated by botnets in a real environment of a network of IoT devices. The data has been produced by Garcia et al. (2020) and collected under the name Aposemat IoT-23. The results corroborate the initial hypothesis. The proposal is a viable alternative to the problem of detecting botnet attacks in IoT networks, obtaining an accuracy like that of other models proposed for classic communication networks.es_ES
dc.description.abstractLa seguridad de las redes de comunicación tiene gran relevancia para la sociedad actual. Términos como ciberataque, ciberguerra, phising, spam, denegación de servicio (DoS) se han incluido en el vocabulario colectivo de la sociedad y es un claro indicador de la importancia de la seguridad de estas redes. Este trabajo presenta un estudio sobre el uso de técnicas de aprendizaje automático enfocadas a la mejora de la seguridad en redes en general y los pequeños dispositivos conectados a redes IoT en particular. Se ha desarrollado un prototipo para la detección de ataques realizados desde redes de equipos informáticos infectados por programas maliciosos (botnets). Se ha empleado redes neuronales profundas, denominadas stacked autoencoders (SAE), para aprender el comportamiento normal de una red y posibilitar la detección de anomalías del mismo por la presencia de botnets. Este prototipo aporta la utilización de grafos de comunicación para describir el comportamiento en lugar del flujo de red. La combinación de SAEs, y grafos de comunicación, reduce los requisitos computacionales e incorpora facetas del comportamiento que pasan desapercibidas en el análisis clásico del flujo de red. Este aspecto de reducción computacional es especialmente relevante para su utilización en dispositivos IoT que cuentan con capacidades limitadas. Los experimentos se han realizado con datos de tráfico benigno y tráfico generado por botnets en un entorno real de una red de dispositivos IoT. Los datos han sido elaborados por Garcia et al. (2020) y recogidos bajo la denominación Aposemat IoT-23. Los resultados corroboran la hipótesis inicial. La propuesta es una alternativa viable al problema de detección de ataques botnets en redes IoT, obteniendo una exactitud similar a otros modelos propuestos para redes de comunicaciones clásicas.es_ES
dc.language.isospaes_ES
dc.rightsopenAccesses_ES
dc.subjectautoencoderes_ES
dc.subjectbotnetes_ES
dc.subjectciberataquees_ES
dc.subjectIoTes_ES
dc.subjectgrafo de comunicaciónes_ES
dc.subjectcommunication graphes_ES
dc.subjectcyber-attackes_ES
dc.subjectMáster Universitario en Inteligencia Artificiales_ES
dc.titleSistema de detección de ataques Botnet a redes IoT basado en grafos de comunicaciónes_ES
dc.typemasterThesises_ES
reunir.tag~MIAes_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem