DETECCIÓN DE INTRUSOS MEDIANTE TÉCNICAS DE MINERÍA DE DATOS

RAFAEL CASTILLO SANTOS

Resumen


El presente artículo es una recopilación de información sobre sistemas informáticos relacionados con la detección de intrusos,utilizando herramientas de minería de datos.
La detección y control de accesos no autorizados en los sistemas de información ha sido un problema desde el mismo inicio de los sistemas de información computarizados, donde la seguridad y privacidad de la información son factores importantes. A su vez el conocimiento cada vez más profundo de los sistemas que soportan el desarrollo y aplicación de los sistemas informáticos, el conocimiento o detección de las fallas que estos presentan y el reto de vulnerarlos, ha llevado a que cada vez haya más personas interesadas en cometer tales actos ilícitos. Por otra parte estas mismas herramientas computacionales llevan a crear nuevas barreras o defensas, convirtiéndose en procesos de nunca acabar.
Sin embargo, normalmente el registro de los sucesos de ataques queda almacenado en medio magnético (ya que un hacker o un cracker la mayoría de las veces no deja huella), para ser posteriormente analizado y llevado a cifras estadísticas que muestran perfiles, tipos de ataques, número de intentos, etc. Si estos registros posteriormente se unen en una bodega de datos,se puede con técnicas de minería de datos, establecer por ejemplo, patrones de comportamiento que permitirán anticipar un ataque y por lo tanto activar las señales necesarias para su detección oportuna, como lo hacen sistemas como IDS, MADAM ID Y MINDS, entre otros.


Texto completo:

PDF

Referencias


M. Berry, G. Linoff, “Data mining techniques for marketing, sales and customer relationship management”, Wiley Publishing, Inc. Indianapolis, 2004, pp. 43 – 86.

S. Stolfo et al, “Cost-based Modeling and Evaluation for Data Mining With Application to Fraud and Intrusion Detection”.

Lee, Wenke y Stolfo, Salvatore J. Data Mining Approaches for Intrusion Detection. Computer Science Department Columbia University.

Lazareviæ, Aleksandar; Srivastava, Jaideep; Kumar, Jaideep. Tutorial on the Pacific-Asia Conference on Knowledge Discovery in Databases 2003. Department of Computer Science, University of Minnesota.

BRUGGER, TERRY. Data Mining Methods for Network Intrusion Detection. University of California, Davis. 2004.

Srikant, Ramakrishnan. “FAST ALGORITHMS FOR MINING ASSOCIATION RULES AND SEQUENTIAL PATTERNS”. Universidad de Wisconsin – Madison. 1996.

Bishop, M. ECS-253: Data security and cryptography. Class Lecture. (2001, 1 March).

J.D. Meier, Alex Mackman, Michael Dunner, and Srinath Vasireddy Building Secure ASP.NET Applications: Authentication, Authorization, and Secure Communication. Microsoft Corporation. November 2002

An introduction to Crytography. ftp://ftp.pgpi.org/pub/pgp/6.5/docs/english/IntroToCrypto.pdf

Tanenbaum, Andrew. Redes de computadoras. Tercera edición. Editorial Pearson.

Brown, Steven. Implementación de redes privadas virtuales. 2001. Editorial McGraw Hill.

Castillo, Rafael y otros. Concientizacion en seguridad de la información. Maestría en Sistemas y computación. Universidad de los Andes. 2004.

Vipin Kumar, MINDS: Data Mining Based Network Intrusion Detection System, Rome Labs, June 16, 2004.

Ertöz, Levent; Eilertson, Eric; Lazarevic, Aleksandar; y otros. Detection and Summarization of Novel Network Attacks Using Data Mining. Computer Science Department, University of Minnesota, Minneapolis, 2003.

Bloedorn, Eric; Christiansen, Alan D.; Hill, William; Skorupka, Clement; Talbot, Lisa M.; Tivel, Jonathan. Data Mining for Network Intrusion Detection: How to Get Started. 2000. The MITRE Corporation.

Wang, Ke; Stolfo, Salvatore J. One-Class Training for Masquerade Detection. Computer Science Department, Columbia University

Lee, Wenke (Department of Computer Science North Carolina State University) y Stolfo, Salvatore J (Department of Computer Science). Combining Knowledge Discovery and Knowledge Engineering to Build IDSS.

Rayford B, Ambareen Siraj y Bridges, Vaughn Susan M. Intelligent Intrusion Detection System Architecture.Department of Computer Science & Engineering Center for Computer Security Research Mississippi State University.

Abraham, Tamas. IDDM: Intrusion Detection using Data Mining Techniques. Information Technology División Electronics and Surveillance Research Laboratory.

http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsechtml/

node71.html. Fauna y otras amenazas. Bajado de internet el 16 de abril de 2005.

Villalon H, Antonio. Seguridad en Unix y redes. Version 2.1. Julio 2002.

Fuente de datos para análisis, http://kdd.ics.uci.edu

Descripción campos resumen de flag en modelset. http://www.icir.org/vern/bro-manual/node37.html#27494




DOI: http://dx.doi.org/10.26564/19001355.236

Enlaces refback

  • No hay ningún enlace refback.


Copyright (c) 2015 Revista Clepsidra

DOI: https://doi.org/10.26564/issn.1900-1355