TAZ-TFG-2019-2948


Análisis y detección de anomalías en tráfico de red con Machine Learning

Huarte Albás, Álvaro
Lacuesta Gilaberte, Raquel (dir.) ; Hernández Ramos, Santiago (dir.)

Universidad de Zaragoza, POLTER, 2019
Informática e Ingeniería de Sistemas department, Lenguajes y Sistemas Informáticos area

Graduado en Ingeniería Informática

Abstract: Cada vez usamos de forma más habitual Internet para realizar transferencias bancarias,
compartir datos personales o simplemente mandar correos con contenido importante. Sin
embargo, muchos de estos datos se transmiten sin protección frente a ataques informáticos.
Estos ataques están en auge en los últimos años y es por ello que el presente trabajo se centra en
mejorar la seguridad de los datos en dichas transmisiones. En concreto nos centraremos en el
concepto de la prevención y detección de ataques de red gracias a las técnicas de “Machine
Learning”.
El objetivo de este Trabajo de Fin de Grado es realizar un análisis exhaustivo sobre diferentes
tráficos de red con la finalidad de detectar con gran seguridad indicios de ataques informáticos.
Para ello utilizaremos algoritmos basados en técnicas de “Machine Learning”. Estás técnicas se
basan en el estudio de reconocimiento de patrones y el aprendizaje de computadoras sin la
necesidad de intervención del ser humano. Finalmente se realizará una evaluación de los ataques
detectados y algoritmos implementados y de su eficiencia.
De forma desglosada, en un primer lugar se realizarán ataques informáticos de tipo red. Cada
uno de ellos posee un comportamiento y objetivo diferentes, gracias a esto podremos observar la
influencia que tiene tanto en la computadora que usaremos como víctima, así como en el tráfico
de red que posteriormente tendremos que capturar. Se buscarán ataques muy dispares ya que
cuanto mayor sea dicha desigualdad mayor será el enriquecimiento de nuestro trabajo y mejores
resultados podremos obtener.
En segundo lugar se realizará una captura de datos obtenidos a través del tráfico de red.
Diferenciando dos tipos de datos, infectados los cuales serán capturados durante la realización
de ataques y datos no anómalos cuyo origen será tráfico normal. Se utilizarán diferentes técnicas
para la recolección de los mismos para su posterior comparación gracias a la cual podremos
saber qué modelo de herramienta es más efectiva.
En último lugar se procederá al análisis de los datos capturados en el paso anterior. Para esta
función se estudiarán algoritmos basados en “Machine Learning” más apropiados para ello,
concepto muy interesante y el cual está siendo muy utilizado en la seguridad informática.
Gracias a estas técnicas se pretende mejorar el funcionamiento de los algoritmos de detección de
ataques y que ellos mismos aprendan a optimizar la detección de datos infectados.


Tipo de Trabajo Académico: Trabajo Fin de Grado

Creative Commons License



El registro pertenece a las siguientes colecciones:
Academic Works > Trabajos Académicos por Centro > escuela-universitaria-politecnica-de-teruel
Academic Works > End-of-grade works



Back to search

Rate this document:

Rate this document:
1
2
3
 
(Not yet reviewed)