SlideShare una empresa de Scribd logo
Alumno:
FERNANDEZ ROMAN,ISMAEL.
Área:
Taller de Habilidades Investigativa
Temario:
Investigación de detección de intrusos en red
utilizando. métodos de visualización de datos
La visualización de datos es un método gráfico de presentación de datos
que se utiliza para una mejor comprensión. De los datos elegidos.
Keim, Mansmann,
define la analítica visual como un enfoque que combina interactivos
Visualizaciones con métodos de análisis automático para una percepción
más completa.
Investigación de detección de intrusos en red
utilizando. métodos de visualización de datos
Kurasova y Zilinskas
clasifican los métodos de visualización dentro directo visualización y proyección
visualización métodos:
1. Métodos de visualización directa,
cuando las características de un multi dimensional objeto se presentan en una
cierta forma visual. Usando estos métodos, las dimensiones seleccionadas de los
datos son Presentado en forma visual en un plano bidimensional. Los métodos de
visualización directa pueden clasificarse además como Geométrica, simbólica y
jerárquica.
2. Los métodos de proyección lineal y no lineal
ayudan a presentar objetos multidimensionales en un número menor de
dimensiones del espacio (también conocido como reducción de dimensión
métodos). Los métodos de visualización de proyección lineal pueden ser Además
clasificado en Análisis de Componentes Principales, Lineal Análisis discriminante y
búsqueda de proyecciones. No lineal Los métodos de proyección se pueden
clasificar en Multi dimensional Escalado, incrustación lineal local, isométrica
Mapeo de funciones,
INTRUSIÓN PROBLEMA DE DETECCIÓN Y DATOS RELACIONADOS
CUESTIONES.
A.- Problema de detección de intrusión Detección de intrusos, señalización de
actividad maliciosa o política. violaciones a nivel de red o sistema, es un bien
reconocido Problema del dominio de la ciberseguridad.
Intrusión en la red actual Detección Sistemas (IDS) utilizar Tres principal
técnica: Detección de anomalías, detección de mal uso e híbrido de anomalías
B. Conjuntos de datos y temas relacionados
Fuentes primarias de datos de detección de
intrusión
además Definidos como conjuntos de datos,
son flujos de red de otra red. Dominios y red
local, enriquecidos con usuarios basados ​​en
host. comportamiento y contenido a nivel del
sistema, como se muestra en la Fig. 1, que se
necesita para detectar comportamientos
anómalos y diversos Tipos de ataques de
intrusión.
El enrutador o conmutador puede recopilar el tráfico de red IP a medida que Entra y sale de la interfaz. El monitoreo de
flujo se ha convertido en un Requisito previo para el seguimiento del tráfico en redes. Una red El flujo se define
predominantemente como una secuencia unidireccional. de paquetes que comparten exactamente los mismos
atributos de paquetes: ingreso interfaz, dirección IP de origen, dirección IP de destino, IP Protocolo, puerto de origen,
puerto de destino y tipo de servicio
C. Dispersión temporal de los ataques de intrusos.
Los tipos de ataque de estilo básico, que ocurren en el ciberespacio. Han sido
probados con diferentes tipos de Machine Learning. conjuntos de algoritmos para
reducir la tasa de alerta falsa (FAR), que varía en un rango de 5% dependiendo
del método utilizado y el tipo de ataque.
D. Cambio de formatos de flujos de red. A pesar de que NetFlows todavía
puede ser el más frecuente debido a la popularidad de Cisco en la industria
de redes, otros proveedores de equipos de red proporcionan un flujo de red
similar tecnología de monitoreo, lo que implica que la capacitación tiene
que ser adaptado para el tipo de registro de flujo específico. además
III. TRABAJO RELACIONADO
En esta sección se presenta una revisión de los métodos de aprendizaje automático y visualización
(reconocimiento directo de red, visualización dinámica y mapeo de puertos).
A. Métodos de visualización de conciencia de red directa
Hay muchos ejemplos de aplicación de visualización para mejorar la supervisión de la red y la detección de
intrusiones
B. Métodos de visualización de la dinámica de la red temporal.
Para representar la dinámica de datos en dimensión temporal,
Musa y Parish [17] han usado la animación. Entre los que utilizan diseños espaciales del tiempo, McPherson, Ma et al.
[18] visualice la actividad portuaria con el tiempo en el eje y, mientras que Abdullah, Lee et al. [19] visualice las alarmas de
un IDS para un espacio IP grande en columnas donde el eje x de cada columna es el tiempo.
C. Métodos de visualización del mapeo de puertos.
Otra técnica visual ampliamente utilizada es la visualización basada en puertos, porque la actividad de puertos de una red
es esencial para el escaneo de puertos. Goodall, Lutters et al. [21] asigne cada dirección IP a una fila para producir una
línea de tiempo de actividad. Las conexiones entre direcciones IP se dibujan como líneas entre filas.
D.- Métodos de aprendizaje automático utilizados para la detección de intrusiones.
Varios autores propusieron un conjunto de modelos de aprendizaje automático como una forma probable de resolver problemas
de detección de intrusiones. Como se muestra en la Fig. 2, los conjuntos de métodos de ML entrenan combinaciones de modelos
básicos de aprendizaje automático.
V. PRINCIPAL
ANÁLISIS DE COMPONENTES EN LA DETECCIÓN DE INTRUSIÓN
La definición común de Análisis de componentes principales (PCA)
Hotelling Se dice que para un conjunto de vectores observados {ui}, i ∈ {1, ..., N}, donde N es el número de
vectores, los ejes principales q {Ej}, j∈ {1, ... q} son los ortogonales Ejes sobre los cuales la varianza retenida bajo
proyección es máxima. Se puede mostrar que los vectores
Ej. están dados por los vectores propios q dominantes de la matriz de covarianza C del vector v, de modo que los
vectores propios Ej y los valores propios correspondientes λi son la solución a CEi = λiEj ecuación. El vector vi = ET
(ui-ū), donde E = (E1 ... .Eq), es, por lo tanto, una representación reducida en qdimensional de lo observado.
V. EXPERIMENTO
El objetivo del experimento
en esta investigación fue
visualizar diferentes tipos
de datos de ataque,
disponibles en el conjunto
de datos NSL-KDD. La
Tabla I presenta los ataques
y sus tipos, disponibles en
los datos de NSL-KDD.
Para reducir los recursos de computadora necesarios para este experimento, la cantidad de datos cargados
para el análisis se limitó a 20% (NSL-KDD-master 20% training set.csv). Se agregaron etiquetas de columna
para facilitar la importación en el kit de herramientas de visualización de datos de fuente abierta, aprendizaje
automático y minería de datos Orange
Sin embargo, solo unos pocos
tipos de ataque se pueden
separar visualmente en la Fig.
5: Neptuno (DoS), Satanás
(Sonda), Nmap (Sonda) y
Portsweep (Sonda), cuando
PC1 es mayor que 1.16.
Además, en el experimento (ver
Fig. 6), se investigaron las
selecciones de diferentes pares
de Componentes Principales, con
la segunda mejor opción
proporcionada por el par PC1 y
PC3, desafortunadamente, otros
pares dieron poca información
visual.
CONCLUSIONES.
El análisis de PCA resultante con el software Orange 3 revela la estructura informativa
del conjunto de datos; Sin embargo, no es suficiente para la toma de decisiones
visuales.
Se podrían realizar experimentos y análisis futuros utilizando una fuente de datos más
detallada CIC IDS 2017 [13].
Según Sharafaldin, Lashkari y Ghorbani,
la fuente mencionada anteriormente, enriquecida con 80 características de red,
contiene 28 componentes principales informativos.

Más contenido relacionado

Similar a Investigación de la detección de intrusos en la red utilizando métodos de visualización de datos.

Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Yessenia I. Martínez M.
 
Dialnet redes neuronalesy-predicciondetrafico-3802210
Dialnet redes neuronalesy-predicciondetrafico-3802210Dialnet redes neuronalesy-predicciondetrafico-3802210
Dialnet redes neuronalesy-predicciondetrafico-3802210
S.C. Uriel Rodriguez Ramirez
 
information-12-00328-v2.pdf
information-12-00328-v2.pdfinformation-12-00328-v2.pdf
information-12-00328-v2.pdf
René Huisa
 
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
ValeraGarcia2
 
Revista TicNews Marzo 2015
Revista TicNews Marzo 2015Revista TicNews Marzo 2015
Revista TicNews Marzo 2015
Edicion Ticnews
 
2 arquitecturas de red 2
2 arquitecturas de red 22 arquitecturas de red 2
2 arquitecturas de red 2
Kathia Chiquita
 
Camacho, et.al. 2014 recsi-2014 56
Camacho, et.al. 2014   recsi-2014 56Camacho, et.al. 2014   recsi-2014 56
Camacho, et.al. 2014 recsi-2014 56
jbrionesgoyburo
 
Tecnica de Prueba de Software
Tecnica de Prueba de SoftwareTecnica de Prueba de Software
Tecnica de Prueba de Software
jose_torres123
 
Practicas
PracticasPracticas
Practicas
Lurylury
 
04.2 carga-2
04.2 carga-204.2 carga-2
04.2 carga-2xavazquez
 
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
beckett1
 
Individual fase3 edwin_medina
Individual fase3 edwin_medinaIndividual fase3 edwin_medina
Individual fase3 edwin_medina
Edwin Medina
 
Kismet
KismetKismet
Analisis Proyecto TETRAD V
 Analisis Proyecto TETRAD V Analisis Proyecto TETRAD V
Analisis Proyecto TETRAD V
Universidad de Cuenca
 
Laboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas redLaboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas red
Julian Mendoza Diaz
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
Jonathan Muñoz Aleman
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Einer Moreno Hidalgo
 
packet-tracer
packet-tracerpacket-tracer
packet-tracer
Einer Moreno Hidalgo
 

Similar a Investigación de la detección de intrusos en la red utilizando métodos de visualización de datos. (20)

Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
 
Dialnet redes neuronalesy-predicciondetrafico-3802210
Dialnet redes neuronalesy-predicciondetrafico-3802210Dialnet redes neuronalesy-predicciondetrafico-3802210
Dialnet redes neuronalesy-predicciondetrafico-3802210
 
information-12-00328-v2.pdf
information-12-00328-v2.pdfinformation-12-00328-v2.pdf
information-12-00328-v2.pdf
 
Simuladores De Redes Cisco
Simuladores De Redes CiscoSimuladores De Redes Cisco
Simuladores De Redes Cisco
 
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
Dialnet procesamiento graficodedatosobtenidosenlasimulacion-7358557
 
Mantenimeinto
MantenimeintoMantenimeinto
Mantenimeinto
 
Revista TicNews Marzo 2015
Revista TicNews Marzo 2015Revista TicNews Marzo 2015
Revista TicNews Marzo 2015
 
2 arquitecturas de red 2
2 arquitecturas de red 22 arquitecturas de red 2
2 arquitecturas de red 2
 
Camacho, et.al. 2014 recsi-2014 56
Camacho, et.al. 2014   recsi-2014 56Camacho, et.al. 2014   recsi-2014 56
Camacho, et.al. 2014 recsi-2014 56
 
Tecnica de Prueba de Software
Tecnica de Prueba de SoftwareTecnica de Prueba de Software
Tecnica de Prueba de Software
 
Practicas
PracticasPracticas
Practicas
 
04.2 carga-2
04.2 carga-204.2 carga-2
04.2 carga-2
 
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
Evaluación de Ataques tipo Inyección SQL a Ciegas a las Aplicaciones Web util...
 
Individual fase3 edwin_medina
Individual fase3 edwin_medinaIndividual fase3 edwin_medina
Individual fase3 edwin_medina
 
Kismet
KismetKismet
Kismet
 
Analisis Proyecto TETRAD V
 Analisis Proyecto TETRAD V Analisis Proyecto TETRAD V
Analisis Proyecto TETRAD V
 
Laboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas redLaboratorio 5 identificacion rutas red
Laboratorio 5 identificacion rutas red
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
Tutorial uso-packet-tracer-y-aplicaciones-resueltas-corpocides-2010
 
packet-tracer
packet-tracerpacket-tracer
packet-tracer
 

Más de Ris Fernandez

Constancia
ConstanciaConstancia
Constancia
Ris Fernandez
 
Proyecto de ingenieria movil
Proyecto de ingenieria movilProyecto de ingenieria movil
Proyecto de ingenieria movil
Ris Fernandez
 
Fale portugues vol 1 autor maria harumi de ponce
Fale portugues vol 1 autor maria harumi de ponceFale portugues vol 1 autor maria harumi de ponce
Fale portugues vol 1 autor maria harumi de ponce
Ris Fernandez
 
Novo avenida brasil_1.pdf
Novo avenida brasil_1.pdfNovo avenida brasil_1.pdf
Novo avenida brasil_1.pdf
Ris Fernandez
 
Implementacion de base de datos
Implementacion de base de datosImplementacion de base de datos
Implementacion de base de datos
Ris Fernandez
 
Preguntas desarrolladas sobre inteligencia artificial i
Preguntas desarrolladas sobre inteligencia artificial iPreguntas desarrolladas sobre inteligencia artificial i
Preguntas desarrolladas sobre inteligencia artificial i
Ris Fernandez
 
Proyecto final video_vigilancia_mpch
Proyecto final video_vigilancia_mpchProyecto final video_vigilancia_mpch
Proyecto final video_vigilancia_mpch
Ris Fernandez
 
Vision de los usuarios frente a las RADIACIONES NO IONIZANTES
Vision de los usuarios frente a las RADIACIONES NO IONIZANTESVision de los usuarios frente a las RADIACIONES NO IONIZANTES
Vision de los usuarios frente a las RADIACIONES NO IONIZANTES
Ris Fernandez
 
Recaudación del Sector Telecomunicaciones
Recaudación del Sector TelecomunicacionesRecaudación del Sector Telecomunicaciones
Recaudación del Sector Telecomunicaciones
Ris Fernandez
 
Desarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSM
Desarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSMDesarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSM
Desarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSM
Ris Fernandez
 
Comision de lucha contra delitos aduaneros y la pirateria
Comision de lucha contra delitos aduaneros y la pirateriaComision de lucha contra delitos aduaneros y la pirateria
Comision de lucha contra delitos aduaneros y la pirateria
Ris Fernandez
 
Ilegalidad e informalidad en los servicios de Telecomunicaciones
Ilegalidad e informalidad en los servicios de TelecomunicacionesIlegalidad e informalidad en los servicios de Telecomunicaciones
Ilegalidad e informalidad en los servicios de Telecomunicaciones
Ris Fernandez
 
Exp lambayeque 09 2016
Exp lambayeque 09 2016Exp lambayeque 09 2016
Exp lambayeque 09 2016
Ris Fernandez
 
Evento lambayeque fitel setiembre 2016
Evento lambayeque fitel setiembre 2016Evento lambayeque fitel setiembre 2016
Evento lambayeque fitel setiembre 2016
Ris Fernandez
 
Trabajo de bigadata
Trabajo de bigadataTrabajo de bigadata
Trabajo de bigadata
Ris Fernandez
 
Tutorial de instalacion de pentaho
Tutorial de instalacion de pentahoTutorial de instalacion de pentaho
Tutorial de instalacion de pentaho
Ris Fernandez
 
estructura y normas para el cableado estructurado para una empresa educativa
estructura y normas para el cableado estructurado para una empresa educativaestructura y normas para el cableado estructurado para una empresa educativa
estructura y normas para el cableado estructurado para una empresa educativa
Ris Fernandez
 
Manual de instalacion de Dns-linux-ubuntu
Manual de instalacion de Dns-linux-ubuntuManual de instalacion de Dns-linux-ubuntu
Manual de instalacion de Dns-linux-ubuntu
Ris Fernandez
 
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntuinstalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
Ris Fernandez
 
Principales Herramientas de Business Intelligence
Principales Herramientas de Business IntelligencePrincipales Herramientas de Business Intelligence
Principales Herramientas de Business Intelligence
Ris Fernandez
 

Más de Ris Fernandez (20)

Constancia
ConstanciaConstancia
Constancia
 
Proyecto de ingenieria movil
Proyecto de ingenieria movilProyecto de ingenieria movil
Proyecto de ingenieria movil
 
Fale portugues vol 1 autor maria harumi de ponce
Fale portugues vol 1 autor maria harumi de ponceFale portugues vol 1 autor maria harumi de ponce
Fale portugues vol 1 autor maria harumi de ponce
 
Novo avenida brasil_1.pdf
Novo avenida brasil_1.pdfNovo avenida brasil_1.pdf
Novo avenida brasil_1.pdf
 
Implementacion de base de datos
Implementacion de base de datosImplementacion de base de datos
Implementacion de base de datos
 
Preguntas desarrolladas sobre inteligencia artificial i
Preguntas desarrolladas sobre inteligencia artificial iPreguntas desarrolladas sobre inteligencia artificial i
Preguntas desarrolladas sobre inteligencia artificial i
 
Proyecto final video_vigilancia_mpch
Proyecto final video_vigilancia_mpchProyecto final video_vigilancia_mpch
Proyecto final video_vigilancia_mpch
 
Vision de los usuarios frente a las RADIACIONES NO IONIZANTES
Vision de los usuarios frente a las RADIACIONES NO IONIZANTESVision de los usuarios frente a las RADIACIONES NO IONIZANTES
Vision de los usuarios frente a las RADIACIONES NO IONIZANTES
 
Recaudación del Sector Telecomunicaciones
Recaudación del Sector TelecomunicacionesRecaudación del Sector Telecomunicaciones
Recaudación del Sector Telecomunicaciones
 
Desarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSM
Desarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSMDesarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSM
Desarrollo de la Telecomunicaciones , Las Antenas Y la Salud. UNMSM
 
Comision de lucha contra delitos aduaneros y la pirateria
Comision de lucha contra delitos aduaneros y la pirateriaComision de lucha contra delitos aduaneros y la pirateria
Comision de lucha contra delitos aduaneros y la pirateria
 
Ilegalidad e informalidad en los servicios de Telecomunicaciones
Ilegalidad e informalidad en los servicios de TelecomunicacionesIlegalidad e informalidad en los servicios de Telecomunicaciones
Ilegalidad e informalidad en los servicios de Telecomunicaciones
 
Exp lambayeque 09 2016
Exp lambayeque 09 2016Exp lambayeque 09 2016
Exp lambayeque 09 2016
 
Evento lambayeque fitel setiembre 2016
Evento lambayeque fitel setiembre 2016Evento lambayeque fitel setiembre 2016
Evento lambayeque fitel setiembre 2016
 
Trabajo de bigadata
Trabajo de bigadataTrabajo de bigadata
Trabajo de bigadata
 
Tutorial de instalacion de pentaho
Tutorial de instalacion de pentahoTutorial de instalacion de pentaho
Tutorial de instalacion de pentaho
 
estructura y normas para el cableado estructurado para una empresa educativa
estructura y normas para el cableado estructurado para una empresa educativaestructura y normas para el cableado estructurado para una empresa educativa
estructura y normas para el cableado estructurado para una empresa educativa
 
Manual de instalacion de Dns-linux-ubuntu
Manual de instalacion de Dns-linux-ubuntuManual de instalacion de Dns-linux-ubuntu
Manual de instalacion de Dns-linux-ubuntu
 
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntuinstalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
instalacion-y-configuracion-de-un-servidor-dns-bind-en-ubuntu
 
Principales Herramientas de Business Intelligence
Principales Herramientas de Business IntelligencePrincipales Herramientas de Business Intelligence
Principales Herramientas de Business Intelligence
 

Último

INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLEINGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
gael310206
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Guia_de_conservacion_y_mantenimiento(1).pdf
Guia_de_conservacion_y_mantenimiento(1).pdfGuia_de_conservacion_y_mantenimiento(1).pdf
Guia_de_conservacion_y_mantenimiento(1).pdf
AlmaDeliaStephanieMo
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdfESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
AlexTicona11
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
XIOMARAANTONELLACAST
 
Teoria de Variadores de Frecuencia WEG PERU
Teoria de Variadores de Frecuencia WEG PERUTeoria de Variadores de Frecuencia WEG PERU
Teoria de Variadores de Frecuencia WEG PERU
LUISALONSODIPAZZEA1
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
Relieve, Cuencas y curvas de nivel representación gráfica
Relieve, Cuencas y curvas de nivel representación gráficaRelieve, Cuencas y curvas de nivel representación gráfica
Relieve, Cuencas y curvas de nivel representación gráfica
paulsurvey
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
MaraManuelaUrribarri
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 
Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....
lawjose243
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
LizetGuadalupeHernan
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Flujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vialFlujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vial
SamuelMendozaS
 
armadura_vigas.pptx.....................
armadura_vigas.pptx.....................armadura_vigas.pptx.....................
armadura_vigas.pptx.....................
Acletti Ammina
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
AlejandroContreras470286
 
Comunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdfComunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdf
211k0304
 

Último (20)

INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLEINGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
INGENIERIA DE METODOS UTEL MEXICO - AUTOCALIFICABLE
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Guia_de_conservacion_y_mantenimiento(1).pdf
Guia_de_conservacion_y_mantenimiento(1).pdfGuia_de_conservacion_y_mantenimiento(1).pdf
Guia_de_conservacion_y_mantenimiento(1).pdf
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdfESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
ESTRUCTURACIÓN Y PREDIMENSIONAMIENTO, GRUPO 4.pdf
 
Graficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitabGraficas de Control, problemas resueltos, minitab
Graficas de Control, problemas resueltos, minitab
 
Teoria de Variadores de Frecuencia WEG PERU
Teoria de Variadores de Frecuencia WEG PERUTeoria de Variadores de Frecuencia WEG PERU
Teoria de Variadores de Frecuencia WEG PERU
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
Relieve, Cuencas y curvas de nivel representación gráfica
Relieve, Cuencas y curvas de nivel representación gráficaRelieve, Cuencas y curvas de nivel representación gráfica
Relieve, Cuencas y curvas de nivel representación gráfica
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 
Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....Taller de Robots Velocistas2 esquema....
Taller de Robots Velocistas2 esquema....
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Flujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vialFlujo vehicular en análisis de trafico vial
Flujo vehicular en análisis de trafico vial
 
armadura_vigas.pptx.....................
armadura_vigas.pptx.....................armadura_vigas.pptx.....................
armadura_vigas.pptx.....................
 
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdfOPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
OPERACIONPLANTA_CLASE14_CLASE15_BOMBAS_FLOTACIONSELECTIVA.pdf
 
Comunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdfComunicación del Protocolo de investigación..pdf
Comunicación del Protocolo de investigación..pdf
 

Investigación de la detección de intrusos en la red utilizando métodos de visualización de datos.

  • 1. Alumno: FERNANDEZ ROMAN,ISMAEL. Área: Taller de Habilidades Investigativa Temario: Investigación de detección de intrusos en red utilizando. métodos de visualización de datos
  • 2. La visualización de datos es un método gráfico de presentación de datos que se utiliza para una mejor comprensión. De los datos elegidos. Keim, Mansmann, define la analítica visual como un enfoque que combina interactivos Visualizaciones con métodos de análisis automático para una percepción más completa. Investigación de detección de intrusos en red utilizando. métodos de visualización de datos
  • 3. Kurasova y Zilinskas clasifican los métodos de visualización dentro directo visualización y proyección visualización métodos: 1. Métodos de visualización directa, cuando las características de un multi dimensional objeto se presentan en una cierta forma visual. Usando estos métodos, las dimensiones seleccionadas de los datos son Presentado en forma visual en un plano bidimensional. Los métodos de visualización directa pueden clasificarse además como Geométrica, simbólica y jerárquica. 2. Los métodos de proyección lineal y no lineal ayudan a presentar objetos multidimensionales en un número menor de dimensiones del espacio (también conocido como reducción de dimensión métodos). Los métodos de visualización de proyección lineal pueden ser Además clasificado en Análisis de Componentes Principales, Lineal Análisis discriminante y búsqueda de proyecciones. No lineal Los métodos de proyección se pueden clasificar en Multi dimensional Escalado, incrustación lineal local, isométrica Mapeo de funciones,
  • 4. INTRUSIÓN PROBLEMA DE DETECCIÓN Y DATOS RELACIONADOS CUESTIONES. A.- Problema de detección de intrusión Detección de intrusos, señalización de actividad maliciosa o política. violaciones a nivel de red o sistema, es un bien reconocido Problema del dominio de la ciberseguridad. Intrusión en la red actual Detección Sistemas (IDS) utilizar Tres principal técnica: Detección de anomalías, detección de mal uso e híbrido de anomalías
  • 5. B. Conjuntos de datos y temas relacionados Fuentes primarias de datos de detección de intrusión además Definidos como conjuntos de datos, son flujos de red de otra red. Dominios y red local, enriquecidos con usuarios basados ​​en host. comportamiento y contenido a nivel del sistema, como se muestra en la Fig. 1, que se necesita para detectar comportamientos anómalos y diversos Tipos de ataques de intrusión. El enrutador o conmutador puede recopilar el tráfico de red IP a medida que Entra y sale de la interfaz. El monitoreo de flujo se ha convertido en un Requisito previo para el seguimiento del tráfico en redes. Una red El flujo se define predominantemente como una secuencia unidireccional. de paquetes que comparten exactamente los mismos atributos de paquetes: ingreso interfaz, dirección IP de origen, dirección IP de destino, IP Protocolo, puerto de origen, puerto de destino y tipo de servicio
  • 6. C. Dispersión temporal de los ataques de intrusos. Los tipos de ataque de estilo básico, que ocurren en el ciberespacio. Han sido probados con diferentes tipos de Machine Learning. conjuntos de algoritmos para reducir la tasa de alerta falsa (FAR), que varía en un rango de 5% dependiendo del método utilizado y el tipo de ataque. D. Cambio de formatos de flujos de red. A pesar de que NetFlows todavía puede ser el más frecuente debido a la popularidad de Cisco en la industria de redes, otros proveedores de equipos de red proporcionan un flujo de red similar tecnología de monitoreo, lo que implica que la capacitación tiene que ser adaptado para el tipo de registro de flujo específico. además
  • 7. III. TRABAJO RELACIONADO En esta sección se presenta una revisión de los métodos de aprendizaje automático y visualización (reconocimiento directo de red, visualización dinámica y mapeo de puertos). A. Métodos de visualización de conciencia de red directa Hay muchos ejemplos de aplicación de visualización para mejorar la supervisión de la red y la detección de intrusiones B. Métodos de visualización de la dinámica de la red temporal. Para representar la dinámica de datos en dimensión temporal, Musa y Parish [17] han usado la animación. Entre los que utilizan diseños espaciales del tiempo, McPherson, Ma et al. [18] visualice la actividad portuaria con el tiempo en el eje y, mientras que Abdullah, Lee et al. [19] visualice las alarmas de un IDS para un espacio IP grande en columnas donde el eje x de cada columna es el tiempo. C. Métodos de visualización del mapeo de puertos. Otra técnica visual ampliamente utilizada es la visualización basada en puertos, porque la actividad de puertos de una red es esencial para el escaneo de puertos. Goodall, Lutters et al. [21] asigne cada dirección IP a una fila para producir una línea de tiempo de actividad. Las conexiones entre direcciones IP se dibujan como líneas entre filas.
  • 8. D.- Métodos de aprendizaje automático utilizados para la detección de intrusiones. Varios autores propusieron un conjunto de modelos de aprendizaje automático como una forma probable de resolver problemas de detección de intrusiones. Como se muestra en la Fig. 2, los conjuntos de métodos de ML entrenan combinaciones de modelos básicos de aprendizaje automático.
  • 9. V. PRINCIPAL ANÁLISIS DE COMPONENTES EN LA DETECCIÓN DE INTRUSIÓN La definición común de Análisis de componentes principales (PCA) Hotelling Se dice que para un conjunto de vectores observados {ui}, i ∈ {1, ..., N}, donde N es el número de vectores, los ejes principales q {Ej}, j∈ {1, ... q} son los ortogonales Ejes sobre los cuales la varianza retenida bajo proyección es máxima. Se puede mostrar que los vectores Ej. están dados por los vectores propios q dominantes de la matriz de covarianza C del vector v, de modo que los vectores propios Ej y los valores propios correspondientes λi son la solución a CEi = λiEj ecuación. El vector vi = ET (ui-ū), donde E = (E1 ... .Eq), es, por lo tanto, una representación reducida en qdimensional de lo observado.
  • 10. V. EXPERIMENTO El objetivo del experimento en esta investigación fue visualizar diferentes tipos de datos de ataque, disponibles en el conjunto de datos NSL-KDD. La Tabla I presenta los ataques y sus tipos, disponibles en los datos de NSL-KDD.
  • 11. Para reducir los recursos de computadora necesarios para este experimento, la cantidad de datos cargados para el análisis se limitó a 20% (NSL-KDD-master 20% training set.csv). Se agregaron etiquetas de columna para facilitar la importación en el kit de herramientas de visualización de datos de fuente abierta, aprendizaje automático y minería de datos Orange
  • 12. Sin embargo, solo unos pocos tipos de ataque se pueden separar visualmente en la Fig. 5: Neptuno (DoS), Satanás (Sonda), Nmap (Sonda) y Portsweep (Sonda), cuando PC1 es mayor que 1.16.
  • 13. Además, en el experimento (ver Fig. 6), se investigaron las selecciones de diferentes pares de Componentes Principales, con la segunda mejor opción proporcionada por el par PC1 y PC3, desafortunadamente, otros pares dieron poca información visual.
  • 14. CONCLUSIONES. El análisis de PCA resultante con el software Orange 3 revela la estructura informativa del conjunto de datos; Sin embargo, no es suficiente para la toma de decisiones visuales. Se podrían realizar experimentos y análisis futuros utilizando una fuente de datos más detallada CIC IDS 2017 [13]. Según Sharafaldin, Lashkari y Ghorbani, la fuente mencionada anteriormente, enriquecida con 80 características de red, contiene 28 componentes principales informativos.