SlideShare una empresa de Scribd logo
1 de 56
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos Proyecto financiado por Xunta de Galicia Programa TIC Equipo investigador: A. Alonso Betanzos, J.A. Suárez Romero, B. Guijarro Berdiñas, O. Fontenla Romero, N. Sánchez Maroño, V. Moret Bonillo, M. Cabrero Canosa, E. Hernández Pereira, E. Mosqueira Rey, A. Fernández Leal Universidad de A Coruña. Grupo LIDIA
El problema ,[object Object],[object Object],[object Object],[object Object]
¿Son comunes estos ataques? ,[object Object],[object Object],[object Object]
Repercusiones de los ataques
Repercusiones de los ataques
Solución contra ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas de DI actuales. Problemas ,[object Object],[object Object],[object Object],[object Object]
Nuestra propuesta ,[object Object],[object Object],[object Object],[object Object],[object Object],En este proyecto de investigación se propone el desarrollo de un SDI basado en  agentes inteligentes  con una arquitectura lo suficientemente flexible como para escalar el sistema, y que permitirá incorporar los nuevos avances que se vayan produciendo tanto en el mundo de la  Inteligencia Artificial  como en el de los  Sistemas Multiagente
Pero, ¿qué es un agente inteligente? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Y un sistema multiagente (MAS)? ,[object Object],[object Object],[object Object]
Aspectos básicos de los MAS ,[object Object],[object Object],[object Object]
Arquitectura propuesta ,[object Object],[object Object],[object Object]
Arquitectura propuesta La arquitectura propuesta está formada por cinco tipos de agentes
Arquitectura propuesta Agentes  de Información Agentes de Información
Arquitectura propuesta Agentes  de Información Agentes  Especiales Agentes Especiales
Arquitectura propuesta Agentes de  Prevención Agentes  de Información Agentes  Especiales Agentes de Prevención
Arquitectura propuesta Agentes de  Prevención Agentes  de Información Agentes de Evidencias Agentes  Especiales Agentes de Recolección de Evidencias
Arquitectura propuesta Agentes de  Prevención Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Respuesta
Arquitectura propuesta Agentes de  Prevención Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Agentes de Detección
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Y Agentes de Interfaz
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección A priori cualquier agente podría establecer una relación con dos o más agentes de otro tipo de manera totalmente dinámica
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Información proveen de la información que necesitan el resto de los agentes. Debido a las diferentes necesidades existen múltiples Agentes de Información
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Normalmente, esta información será obtenida a partir de los recursos a proteger  Recursos de  Información 10.10.40.12 10.10.40.11
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Debido a que cierto tipo de información se obtiene a partir de informaciones más simples, los agentes pueden establecer grupos de forma dinámica Recursos de  Información 10.10.40.12 10.10.40.11
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Prevención se encargan de prevenir o dificultar los ataques a los sistemas Recursos de  Información 10.10.40.12 10.10.40.11
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección La prevención es el aspecto de seguridad más desarrollado y empleado. Los cortafuegos o los antivirus son claros ejemplos de ello Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Nuestro sistema tratará de reutilizar estos elementos mediante agentes que “representen” a dichos elementos de prevención Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Detección tratan de encontrar intrusiones o intentos de intrusión. Nuestro sistema podrá emplear múltiples técnicas a través de diferentes agentes Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Detección podrán establecer grupos entre ellos, bien para establecer jerarquías para monitorizar diferentes niveles del sistema a proteger, bien para obtener técnicas de detección complejas a partir de técnicas más simples Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Respuesta son los encargados de actuar cuando se detecta un ataque o intento de ataque. Según la naturaleza y tipo del ataque, se podrá tener diferentes políticas de respuesta, por lo que el sistema contará con distintos agentes Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Recolección de Evidencias tratan de recoger pistas que informen de las causas que han permitido una intrusión, con el objeto de realizar un análisis forense del sistema  Recursos de  Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Los Agentes de Interfaz son los intermediarios entre el sistema y los usuarios del mismo. Así el sistema ve a los usuarios como si fuesen agentes  Recursos de  Información Administrador Gestor Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Esto permite, por ejemplo, que los Agentes de Interfaz puedan aprender de los usuarios, y que éstos puedan interactuar con el sistema de múltiples maneras  Recursos de  Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Por último, los Agentes Especiales se encargan de las tareas específicas y necesarias para el buen funcionamiento del sistema, como el mantenimiento o la provisión de servicios Recursos de  Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección En este orden, podemos integrar servicios ya existentes en la organización dentro de nuestra arquitectura Recursos de  Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Veamos un ejemplo simple de funcionamiento Recursos de  Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Recursos de  Información Administrador Gestor API HTML SNMP Supongamos que tenemos una red local con dos máquinas a proteger 10.10.40.0 Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente 10.10.40.14 10.10.40.13
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Recursos de  Información Administrador Gestor API HTML SNMP 10.10.40.0 Podríamos tener un Agente de Detección en cada una de las máquinas Un agente que detectase ataques a la red tendría que colaborar con estos dos agentes Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente 10.10.40.14 10.10.40.13 AD 1 AD 2 AD 3
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Recursos de  Información Administrador Gestor API HTML SNMP 10.10.40.0 Supongamos ahora que un usuario se conecta a una máquina como  usr1  y luego salta a otra como  usr2 Recursos Convencionales Existentes Recursos de  Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente 10.10.40.14 10.10.40.13 usr1 usr2
Arquitectura propuesta Agentes de  Prevención Agentes  de Interfaz Agentes  de Información Agentes de Respuesta Agentes de Evidencias Agentes  Especiales Agentes de Detección Recursos de  Información Administrador Gestor API HTML SNMP 10.10.40.0 Si un agente quisiese saber quién es en realidad el usuario  usr2  tendría que contactar con un Agente de Información que proporcionase dicha información Recursos Convencionales Existentes Recursos de  Interacción Posiblemente este agente tendría que contactar con otros Agentes de Información para poder alcanzar su objetivo 10.10.40.12 10.10.40.11 Antivirus PKI Sistema  Multiagente 10.10.40.14 10.10.40.13 usr1 usr2 AI 2 AI 1 AI 3
Técnicas de Inteligencia Artificial ,[object Object],[object Object],[object Object],[object Object],[object Object]
Redes de Neuronas  Artificiales Las redes de neuronas artificiales se inspiran en las redes de neuronas naturales SALIDAS ENTRADAS
Redes de Neuronas Artificiales ,[object Object],[object Object],[object Object]
Método de aprendizaje propuesto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Aprendizaje en paralelo PROBLEMA Un problema se subdivide en distintas tareas que realizan varios agentes paralelamente
Aprendizaje incremental Un agente es capaz de aprender nuevos ejemplos sin necesidad de volver a enseñarle los ejemplos antes aprendidos Como resultado del aprendizaje incremental y paralelo, los agentes se pueden unir trasmitiendo su conocimiento NUEVOS DATOS
Validación del método ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Resultados Tamaño del conjunto de aprendizaje % Error Se ha mejorado el método propuesto modificando la función de coste. Gracias a esto, se obtiene un error más bajo y además con menor número de muestras 70 40 Método propuesto Método propuesto mejorado
Agentes Inteligentes y Computación Evolutiva ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algoritmos Genéticos (AG) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Agentes Inteligentes y Computación Evolutiva ,[object Object],Población de Módulos de Competencia Población de Agentes Biología Una parte constituyente de cada módulo de competencia Un módulo de competencia particular Gen Un módulo de competencia particular Conjunto de módulos de competencia Cromosoma Los módulos de competencia Los agentes ,[object Object]
Agentes Inteligentes y Computación Evolutiva ,[object Object],[object Object],[object Object],[object Object],Base de  conocimiento Población Regla 1 Regla n … Motor de  inferencias Sensores Efectores Entorno
Agentes Inteligentes y Computación Evolutiva ,[object Object],[object Object],[object Object],[object Object],Base de  conocimiento Regla 1 Regla n … Motor de  inferencias Sensores Efectores Entorno Población
Agentes Inteligentes y Computación Evolutiva ,[object Object],[object Object]
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object]
 

Más contenido relacionado

La actualidad más candente

Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticajuanskate545
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticarichy arguello
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 

La actualidad más candente (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Analisis de riesgo informatico
Analisis de riesgo informaticoAnalisis de riesgo informatico
Analisis de riesgo informatico
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
HackWeb
HackWebHackWeb
HackWeb
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
2003 07-seguridad
2003 07-seguridad2003 07-seguridad
2003 07-seguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Una Arquitectura Multiagente Inteligente para la Detección de Intrusos

Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.docjcfarit
 
Defensa de Red - Seguridad Informática
Defensa de Red - Seguridad InformáticaDefensa de Red - Seguridad Informática
Defensa de Red - Seguridad InformáticaCarlosJesusKooLabrin
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 

Similar a Una Arquitectura Multiagente Inteligente para la Detección de Intrusos (20)

Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
 
Defensa de Red - Seguridad Informática
Defensa de Red - Seguridad InformáticaDefensa de Red - Seguridad Informática
Defensa de Red - Seguridad Informática
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 

Más de Juan A. Suárez Romero

Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)Juan A. Suárez Romero
 
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...Juan A. Suárez Romero
 
Writing multimedia applications with Grilo
Writing multimedia applications with GriloWriting multimedia applications with Grilo
Writing multimedia applications with GriloJuan A. Suárez Romero
 
Grilo: Easy Access to Online Multimedia Content
Grilo: Easy Access to Online Multimedia ContentGrilo: Easy Access to Online Multimedia Content
Grilo: Easy Access to Online Multimedia ContentJuan A. Suárez Romero
 
Logical Volume Manager. An Introduction
Logical Volume Manager. An IntroductionLogical Volume Manager. An Introduction
Logical Volume Manager. An IntroductionJuan A. Suárez Romero
 
An add-on for managing behaviours with priority in JADE
An add-on for managing behaviours with priority in JADEAn add-on for managing behaviours with priority in JADE
An add-on for managing behaviours with priority in JADEJuan A. Suárez Romero
 
Integrating a Priority-Based Scheduler of Behaviours in JADE
Integrating a Priority-Based Scheduler of Behaviours in JADEIntegrating a Priority-Based Scheduler of Behaviours in JADE
Integrating a Priority-Based Scheduler of Behaviours in JADEJuan A. Suárez Romero
 
A New Learning Method for Single Layer Neural Networks Based on a Regularized...
A New Learning Method for Single Layer Neural Networks Based on a Regularized...A New Learning Method for Single Layer Neural Networks Based on a Regularized...
A New Learning Method for Single Layer Neural Networks Based on a Regularized...Juan A. Suárez Romero
 
A Tool for Agent Communication in Mozart/Oz
A Tool for Agent Communication in Mozart/OzA Tool for Agent Communication in Mozart/Oz
A Tool for Agent Communication in Mozart/OzJuan A. Suárez Romero
 
A Multi-Agent Architecture for Intrusion Detection
A Multi-Agent Architecture for Intrusion DetectionA Multi-Agent Architecture for Intrusion Detection
A Multi-Agent Architecture for Intrusion DetectionJuan A. Suárez Romero
 

Más de Juan A. Suárez Romero (16)

Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
Graphics stack updates for Raspberry Pi devices (FOSDEM 2024)
 
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
On-going challenges in the Raspberry Pi driver stack: OpenGL 3, Vulkan and mo...
 
Writing multimedia applications with Grilo
Writing multimedia applications with GriloWriting multimedia applications with Grilo
Writing multimedia applications with Grilo
 
Grilo: Easy Access to Online Multimedia Content
Grilo: Easy Access to Online Multimedia ContentGrilo: Easy Access to Online Multimedia Content
Grilo: Easy Access to Online Multimedia Content
 
Grilo: present and future
Grilo: present and futureGrilo: present and future
Grilo: present and future
 
Rygel-Grilo
Rygel-GriloRygel-Grilo
Rygel-Grilo
 
MSL2008. Debugging
MSL2008. DebuggingMSL2008. Debugging
MSL2008. Debugging
 
MSL2009. Valgrind
MSL2009. ValgrindMSL2009. Valgrind
MSL2009. Valgrind
 
MSL2009. Gdb
MSL2009. GdbMSL2009. Gdb
MSL2009. Gdb
 
Logical Volume Manager. An Introduction
Logical Volume Manager. An IntroductionLogical Volume Manager. An Introduction
Logical Volume Manager. An Introduction
 
An add-on for managing behaviours with priority in JADE
An add-on for managing behaviours with priority in JADEAn add-on for managing behaviours with priority in JADE
An add-on for managing behaviours with priority in JADE
 
Integrating a Priority-Based Scheduler of Behaviours in JADE
Integrating a Priority-Based Scheduler of Behaviours in JADEIntegrating a Priority-Based Scheduler of Behaviours in JADE
Integrating a Priority-Based Scheduler of Behaviours in JADE
 
A New Learning Method for Single Layer Neural Networks Based on a Regularized...
A New Learning Method for Single Layer Neural Networks Based on a Regularized...A New Learning Method for Single Layer Neural Networks Based on a Regularized...
A New Learning Method for Single Layer Neural Networks Based on a Regularized...
 
A Tool for Agent Communication in Mozart/Oz
A Tool for Agent Communication in Mozart/OzA Tool for Agent Communication in Mozart/Oz
A Tool for Agent Communication in Mozart/Oz
 
A Multi-Agent Architecture for Intrusion Detection
A Multi-Agent Architecture for Intrusion DetectionA Multi-Agent Architecture for Intrusion Detection
A Multi-Agent Architecture for Intrusion Detection
 
The KNITTER System: KQML for Erlang
The KNITTER System: KQML for ErlangThe KNITTER System: KQML for Erlang
The KNITTER System: KQML for Erlang
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Una Arquitectura Multiagente Inteligente para la Detección de Intrusos

  • 1. Una Arquitectura Multiagente Inteligente para la Detección de Intrusos Proyecto financiado por Xunta de Galicia Programa TIC Equipo investigador: A. Alonso Betanzos, J.A. Suárez Romero, B. Guijarro Berdiñas, O. Fontenla Romero, N. Sánchez Maroño, V. Moret Bonillo, M. Cabrero Canosa, E. Hernández Pereira, E. Mosqueira Rey, A. Fernández Leal Universidad de A Coruña. Grupo LIDIA
  • 2.
  • 3.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Arquitectura propuesta La arquitectura propuesta está formada por cinco tipos de agentes
  • 14. Arquitectura propuesta Agentes de Información Agentes de Información
  • 15. Arquitectura propuesta Agentes de Información Agentes Especiales Agentes Especiales
  • 16. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes Especiales Agentes de Prevención
  • 17. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Evidencias Agentes Especiales Agentes de Recolección de Evidencias
  • 18. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Respuesta
  • 19. Arquitectura propuesta Agentes de Prevención Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Agentes de Detección
  • 20. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Y Agentes de Interfaz
  • 21. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección A priori cualquier agente podría establecer una relación con dos o más agentes de otro tipo de manera totalmente dinámica
  • 22. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Información proveen de la información que necesitan el resto de los agentes. Debido a las diferentes necesidades existen múltiples Agentes de Información
  • 23. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Normalmente, esta información será obtenida a partir de los recursos a proteger Recursos de Información 10.10.40.12 10.10.40.11
  • 24. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Debido a que cierto tipo de información se obtiene a partir de informaciones más simples, los agentes pueden establecer grupos de forma dinámica Recursos de Información 10.10.40.12 10.10.40.11
  • 25. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Prevención se encargan de prevenir o dificultar los ataques a los sistemas Recursos de Información 10.10.40.12 10.10.40.11
  • 26. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección La prevención es el aspecto de seguridad más desarrollado y empleado. Los cortafuegos o los antivirus son claros ejemplos de ello Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 27. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Nuestro sistema tratará de reutilizar estos elementos mediante agentes que “representen” a dichos elementos de prevención Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 28. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Detección tratan de encontrar intrusiones o intentos de intrusión. Nuestro sistema podrá emplear múltiples técnicas a través de diferentes agentes Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 29. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Detección podrán establecer grupos entre ellos, bien para establecer jerarquías para monitorizar diferentes niveles del sistema a proteger, bien para obtener técnicas de detección complejas a partir de técnicas más simples Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 30. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Respuesta son los encargados de actuar cuando se detecta un ataque o intento de ataque. Según la naturaleza y tipo del ataque, se podrá tener diferentes políticas de respuesta, por lo que el sistema contará con distintos agentes Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 31. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Recolección de Evidencias tratan de recoger pistas que informen de las causas que han permitido una intrusión, con el objeto de realizar un análisis forense del sistema Recursos de Información Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 32. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Los Agentes de Interfaz son los intermediarios entre el sistema y los usuarios del mismo. Así el sistema ve a los usuarios como si fuesen agentes Recursos de Información Administrador Gestor Recursos Convencionales Existentes 10.10.40.12 10.10.40.11 Antivirus
  • 33. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Esto permite, por ejemplo, que los Agentes de Interfaz puedan aprender de los usuarios, y que éstos puedan interactuar con el sistema de múltiples maneras Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus
  • 34. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Por último, los Agentes Especiales se encargan de las tareas específicas y necesarias para el buen funcionamiento del sistema, como el mantenimiento o la provisión de servicios Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus
  • 35. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección En este orden, podemos integrar servicios ya existentes en la organización dentro de nuestra arquitectura Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente
  • 36. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Veamos un ejemplo simple de funcionamiento Recursos de Información Administrador Gestor API HTML SNMP Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente
  • 37. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP Supongamos que tenemos una red local con dos máquinas a proteger 10.10.40.0 Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13
  • 38. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Podríamos tener un Agente de Detección en cada una de las máquinas Un agente que detectase ataques a la red tendría que colaborar con estos dos agentes Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 AD 1 AD 2 AD 3
  • 39. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Supongamos ahora que un usuario se conecta a una máquina como usr1 y luego salta a otra como usr2 Recursos Convencionales Existentes Recursos de Interacción 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 usr1 usr2
  • 40. Arquitectura propuesta Agentes de Prevención Agentes de Interfaz Agentes de Información Agentes de Respuesta Agentes de Evidencias Agentes Especiales Agentes de Detección Recursos de Información Administrador Gestor API HTML SNMP 10.10.40.0 Si un agente quisiese saber quién es en realidad el usuario usr2 tendría que contactar con un Agente de Información que proporcionase dicha información Recursos Convencionales Existentes Recursos de Interacción Posiblemente este agente tendría que contactar con otros Agentes de Información para poder alcanzar su objetivo 10.10.40.12 10.10.40.11 Antivirus PKI Sistema Multiagente 10.10.40.14 10.10.40.13 usr1 usr2 AI 2 AI 1 AI 3
  • 41.
  • 42. Redes de Neuronas Artificiales Las redes de neuronas artificiales se inspiran en las redes de neuronas naturales SALIDAS ENTRADAS
  • 43.
  • 44.
  • 45. Aprendizaje en paralelo PROBLEMA Un problema se subdivide en distintas tareas que realizan varios agentes paralelamente
  • 46. Aprendizaje incremental Un agente es capaz de aprender nuevos ejemplos sin necesidad de volver a enseñarle los ejemplos antes aprendidos Como resultado del aprendizaje incremental y paralelo, los agentes se pueden unir trasmitiendo su conocimiento NUEVOS DATOS
  • 47.
  • 48. Resultados Tamaño del conjunto de aprendizaje % Error Se ha mejorado el método propuesto modificando la función de coste. Gracias a esto, se obtiene un error más bajo y además con menor número de muestras 70 40 Método propuesto Método propuesto mejorado
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.