Resumen:
|
[ES] Los avances tecnológicos relacionados con las redes de computadores y con la tecnología de Internet de los últimos años han provocado un crecimiento exponencial de la cantidad de datos intercambiados en las comunicaciones ...[+]
[ES] Los avances tecnológicos relacionados con las redes de computadores y con la tecnología de Internet de los últimos años han provocado un crecimiento exponencial de la cantidad de datos intercambiados en las comunicaciones digitales, y, por tanto, de los esfuerzos de los técnicos informáticos para proteger la seguridad, integridad y confidencialidad de los mismos. En este contexto, se han desarrollado numerosos tipos de software para prevenir y eliminar cualquier tipo de riesgo y amenazas que exponga la vulnerabilidad de los sistemas, usuarios, o cualquier tipo de dato. Con la motivación de introducirse y entender el funcionamiento de los sistemas de detección de ataques o intrusiones en redes de computadores, en este TFG se va a estudiar y utilizar técnicas de Deep Learning, tecnología base de la Inteligencia Artificial, aplicadas a un sistema de detección de intrusiones. Entre sus innumerables aplicaciones, el Deep Learning se ha utilizado con excelentes resultados en el análisis del tráfico de redes de computadoras.
Se ha escogido el conjunto de datos CIC-Darknet2020, elaborado por el Canadian Institute of Cybersecurity (CIC), que contiene conexiones de red con tráfico benigno y otras conexiones asociadas a la Dark Web. La Dark Web engloba un conjunto de redes que están ocultas para los navegadores convencionales, cuyo acceso está limitado a ciertos protocolos y softwares específicos. Su principal característica es la de guardar la privacidad del usuario que realiza la conexión, es decir, la IP de su conexión. Dentro del conjunto de datos seleccionados, estas últimas conexiones de red están clasificadas como conexiones TOR y conexiones VPN, que son consideradas como tráfico sospechoso por los ya mencionados sistemas de detección de intrusos, debido a sus características de encriptación y anonimidad. Con todo esto, el objetivo del presente trabajo consistirá en estudiar el funcionamiento e implementación de las redes neuronales utilizadas en el Deep Learning, para, posteriormente, poner en práctica los conocimientos adquiridos implementando una red neuronal. La finalidad de esta red será detectar, con la mayor efectividad posible, las conexiones maliciosas del conjunto de datos CIC-Darknet2020, haciendo uso de las características técnicas de dichas conexiones como datos de entrada.
[-]
[EN] Technological advances related to computer networks and Internet technology in recent years have led to an exponential growth in the amount of data exchanged in digital communications, and therefore in the efforts of ...[+]
[EN] Technological advances related to computer networks and Internet technology in recent years have led to an exponential growth in the amount of data exchanged in digital communications, and therefore in the efforts of computer technicians to ensure the security, integrity, and confidentiality of such data. In this context, several types of software have been developed to prevent and eliminate any kind of risk and threats that expose the vulnerability of systems, users, or any type of data. With the aim of introducing and understanding the functioning of systems for detecting attacks or intrusions in computer networks, this project will study and use Deep Learning techniques, the basic technology of Artificial Intelligence, applied to an intrusion detection system. Among its countless applications, Deep Learning has been used with excellent results in the analysis of computer network traffic.
The CIC-Darknet2020 dataset, developed by the Canadian Institute of Cybersecurity (CIC), has been selected for this purpose, which contains network connections with benign traffic and other connections associated with the Dark Web. The Dark Web consists of a set of networks that are hidden from conventional browsers, access to which is limited to certain protocols and specific software. Their main characteristic is to keep the privacy of the user making the connection, i.e. the IP of his or her connection. Within the selected dataset, the latter network connections are labelled as TOR connections and VPN connections, which are considered as suspicious traffic by the above-mentioned intrusion detection systems, due to their encryption and anonymity properties. Thus, the aim of the forthcoming project will be to study the operation and implementation of the neural networks used in Deep Learning, in order to, subsequently, put the acquired knowledge into practice by deploying a neural network. The purpose of this network will be to detect, as effectively as possible, malicious connections in the CIC-Darknet2020 dataset, using the technical characteristics of these connections as input data.
[-]
|