Mecanismos de respuesta ante amenazas de seguridad en redes Department of Signal Theory, Telematics and Communications. University of Granada Granada,

Slides:



Advertisements
Presentaciones similares
Procesamiento visual de imágenes
Advertisements

ÍNDICE Mission Statement Breve historia Posicionamiento
Alumno: Henry Segundo Agapito Almeyda
IDERES L Problemas y soluciones para poder accesar a Internet.
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Héctor M. Lara García, MyDCI, Ingeniería, UABC, Ensenada Tutor: Oscar Iván Lepe Aldama 05 de Febrero del 2007 Análisis de alternativas de actuación para.
Certificación de procesos en Linux
Dentro del grupo de investigación TELETECNO se desarrollo el proyecto el cual esta dirigido al estudio y aplicación de tecnología inalámbrica wifi y su.
1Dr. Antonio Pérez. VSP es una herramienta de software que da soporte al desarrollo de un plan de muestreo defendible, basado en la teoría estadística.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament dArquitectura de Computadors (Seminaris de CASO) Autors Optimización E/S para Bases de Datos Enrique.
Problemas de Planificación para Máquina Única en Entornos Dinámicos Implementados con Metaheurística ACO y AEs de San Pedro M. Laboratorio de Tecnologías.
APLICACIÓN DE NUEVAS TECNOLOGÍAS EN LA CONSERVACIÓN Y ANÁLISIS DEL PATRIMONIO CULTURAL La Cultura: Nuevas Aproximaciones Teóricas.
Mathematical modelling methodologies in predictive food microbiology: A SWOT analysis LEOPOLDO GARCÍA BAEZA.
MODELO DE GESTIÓN EMPRESARIAL
Definición, historia y quehacer de la Psicología Industrial
PROYECTO DE GRADO CARLOS STALIN ALVARADO SANCHEZ
Detección Ubicua de Ataques y Respuesta (de Intrusiones en Red) Pedro García Teodoro – Jesús E. Díaz Verdejo Área de Ingeniería Telemática Dpto. Teoría.
Administración de redes
Metaheurística ACO Aplicada a Problemas de Planificación en Entornos Dinámicos de San Pedro M., Pandolfi D., Lasso M., Villagra A. Laboratorio de Tecnologías.
Jornada de Equipos Directivos Subsecretaría de Redes Asistenciales Abril 2010.
REDES AD HOC y REDES MESH
Fundamentos de Programación Matemática y Casos de Estudio en Economía.
METODOLOGÍA DE LA INVESTIGACIÓN
Implementation of a Framework for Imitation Learning on a Humanoid Robot Using a Cognitive Architecture Robots Humanoides Centro de Automática y Robótica.
PRÁCTICA DE TELEMEDICINA Programa de Enriquecimiento Educativo Proyecto: Redes de Talento 3.0 Taller: Living Lab. Profesor: Juan Gabriel Pérez Moreno Autores:
Un estudio sobre la utilidad de la realización de prácticas de laboratorio en el proceso de aprendizaje y su influencia en los resultados de la evaluación.
Mario Francisco, Pastora Vega
Principios del diseño experimental Maestría Ingeniería Industrial
Aportación de la Telemática a los Sistemas Inteligentes de Transporte
SISTEMAS EXPERTOS 3 créditos. General Entender que es la Inteligencia Artificial y que son los Sistemas Expertos y porque es necesaria esta ciencia y.
Usabilidad y Diseño Centrado en el Usuario 1 Procesamiento visual de imágenes para una comunicación efectiva José Manuel Martínez Consultor en e-business.
SISTEMA DE EXPERTO SISTEMA DE EXPERTO.
Inteligencia Artificial
M. E. COLBY Victoria García Moreno Doc. en Ciencias Sociales Sociedad y Territorio UAM-Xoc.
Introducción Grupo de Ingeniería Telemática (G.I.T) DICOM / Universidad de Cantabria Diseño y Dimensionamiento de Redes de Telecomunicación K.-D. Hackbarth.
Cúmulo de Partículas (Particle Swarm Optimization: PSO) Por: Antonio H. Escobar Zuluaga Universidad Tecnológica de Pereira - Colombia 2014 Optimización.
1 Inferencia dinámica de la configuración operativa de la red de distribución de energía eléctrica utilizando técnicas basadas en lógica difusa Julio Romero.
An optimization model for determining agricultural management zones Víctor M. Albornoz Rodrigo A. Ortega Departmento de Industrias. Campus Santiago. Universidad.
División de Discretización y Aplicaciones División de Álgebra Numérica Avanzada Simulación y Predicción de Campos de Viento en 3-D R. Montenegro*, G. Montero,
Una aproximación a la visión
MODELO DE INTEGRACIÓN ENTRE COMPUTACIÓN EN GRILLA Y SISTEMAS MULTIAGENTES David De La Peña Javier M. Morales Enrique González Director Mayo de 2005 Reporte.
MÉTODO CIENTÍFICO EN ETOLOGÍA
METODOLOGÍA: Los Estilos de Enseñanza
High-Performance Sorting...1 High-Performance Sorting on Networks of Workstations Andrea C. Arpaci-Dusseau y otros International Conference on Management.
GAP GAP Parallel Architectures Group Grupo de Arquitecturas Paralelas Jornada d’Arquitectures per a Càlcul i Comunicacions Avançades, Feb.04 Valencia Metodología.
José Oliver Alberto Bonastre José Luis Poza
Estudio de Viabilidad del Sistema (EVS)
Dinámica del movimiento
Modelación Matemática en la Distritación Miguel Ángel Gutiérrez Andrade Universidad Autónoma Metropolitana.
SISTEMAS EXPERTOS (SE) Coronel Jaramillo Ricardo
IMPLEMENTACIÓN DE AMBIENTES VIRTUALES PARA LA CAPACITACIÓN DE EMPRESARIOS ARTESANALES PYMES DEL CERCADO DE LIMA Integrantes: ARENAS QUIROZ, JAIME HANS.
TECNOLOGÍAS AVANZADAS EN EDUCACIÓN MÓDULO II Mtra. Adriana Tamariz Razo Verano 2011.
Introducción a los Sistemas Inteligentes
TEORÍAS DEL APRENDIZAJE Y MÉTODOS DE ENSEÑANZA CON COMPUTADORAS
DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA
Ing. Carlos Manuel Moreno N.
Rubén Darío Gómez-Arias El imperio de la necesidad Controlar los cambios… o someterse a ellos Universidad de Antioquia Facultad.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
INNOVACIÓN EN LA GESTIÓN DEL RIEGO
Modelo de Responsabilidad Compartida con Sistemas Multi-agentes Industriales para Resolución de Problemas Cooperativos Modelo de responsabilidad compartida.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
Presentación Gestión de conocimiento Formación de Intermediarios 5
Tópicos en Inteligencia Artificial I Universidad Católica San Pablo.
NOMBRE: Paula Andrea Bedoya Rojas. GRADO: 7.3. Institución Educativa Debora Arango P.
DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES TEMA: ‘CARACTERIZACIÓN DE SEÑALES SÍSMICAS DEL VOLCÁN COTOPAXI UTLIZANDO.
Visually guided movements: learning with modular neural maps in robotics Jean-Luc Buessler, Jean Philippe Urban Neural Networks 11(1998)
Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad.
Fernando Andrés Panda Security El uso de la Inteligencia Colectiva en un modelo de Protección Avanzada.
Una propuesta metodológica para el desarrollo de plataformas de educación a distancia que incorporen estilos de aprendizaje Pedro Salcedo L M. Angélica.
Sistemas multi-robot y Aplicaciones de los robots.
Transcripción de la presentación:

Mecanismos de respuesta ante amenazas de seguridad en redes Department of Signal Theory, Telematics and Communications. University of Granada Granada, 17 de Febrero de 2014 Magán Carrión, Roberto Camacho Páez, José García Teodoro, Pedro

CONTENIDO Introducción: situación actual Motivación y objetivos: línea de optimización. MARS (Mobile Agent Response System). Resultados preliminares y demostración. Limitaciones encontradas y mejoras. Conclusiones y trabajo futuro. 2Mecanismos de respuesta ante amenazas de seguridad en redes

LÍNEAS DE DEFENSA 3Mecanismos de respuesta ante amenazas de seguridad en redes PREVENCIÓN DETECCIÓN RESPUESTA Resistencia Reconocimiento Recuperación Adaptabilidad SUPERVIVENCIA

LÍNEAS DE TRABAJO – TÉCNICAS DE RESPUESTA 4 Análisis multivariante en WSNs: Recuperación de datos modificados ante ataques de data tampering. Técnicas de optimización en MANETs: Posicionamiento óptimo de nodos agentes inteligentes para contrarrestar los efectos maliciosos de ataques como packet dropping en lo que se refiere a rendimiento y conectividad del sistema. SWARM INTELLIGENCE Mecanismos de respuesta ante amenazas de seguridad en redes

SWAR INTELLIGENCE 5 “Swarm intelligence (SI) is the collective behavior of decentralized, self-organized systems, natural or artificial.” (Wikipedia) Multitud de individuos Aprendizaje mutuo entre individuos y del entorno Solución global Mecanismos de respuesta ante amenazas de seguridad en redes PSO AIS ACO BCO SI based systems

PSO 6 MARS PSO (Particle Swarm Optimization) PSO [R.C. Eberhart, J. Kennedy, 1995] Emula comportamientos sociales de las especies Basado el conocimiento invidual y el global Con el objetivo de llegar a una solución global (partícula) de acuerdo a unas funciones objetivo Conocimiento individual (cognitivo) Conocimiento global (social) Incremento Nueva posición de la partícula en el instante t Coeficiente de inercia Mecanismos de respuesta ante amenazas de seguridad en redes

MOTIVACIÓN 7A Security Response Approach Based on the Deployment of Mobile Agents Entornos MANET

OBJETIVOS 8A Security Response Approach Based on the Deployment of Mobile Agents Acabar con ataques de gran impacto en MANET. Por ejemplo: selfish o packet dropping. Plantear una solución de respuesta. Maximización de la conectividad. Problema de optimización SI: PSO + MPC Dengiz, O., Konak, A., Smith, A.E.: Connectivity management in mobile ad hoc networks using particle swarm optimization. Ad Hoc Networks 9, 1312–1326 (2011)

A Security Response Approach Based on the Deployment of Mobile Agents9 MARS (MOBILE AGENT RESPONSE SYSTEM) MARS Nodos maliciosos (dropper) Nodos agente Nodos de usuario Tipos de nodos implicados

DESCRIPCIÓN A Security Response Approach Based on the Deployment of Mobile Agents10 MARS DETECCIÓN RESPUESTA DESPLIEGUE AGENTES CORE PSO MPC [Alarma] Módulos dropper Posicionamiento final del agente para La recuperación de la conectividad

CORE 11A Security Response Approach Based on the Deployment of Mobile Agents MARS PSO MPC O1 O2 O3 H H Predición del movimiento de la red en (t + H) Localización óptima de los agentes en (t - 1) Nodos de usuario en (t) Localización óptima de los agentes en (t + 1) Funciones objetivo Horizonte de predicción

CORE – PSO – FUNCIONES OBJETIVO A Security Response Approach Based on the Deployment of Mobile Agents12 MARS O1 Conectividad O2 Flujo transmitido O3 Distancia entre agentes y puntos de atracción

PSO – CORE – FUNCIONES OBJETIVO A Security Response Approach Based on the Deployment of Mobile Agents13 MARS Eligiendo la mejor solución O2 j >O2 gbest gbest = j gbest O3 j <O3 gbest gbest = j gbest Comparación entre redes conectadasComparación entre redes desconectadas O1 j, O1 gbest O1 j < O1 gbest gbest O1 j > O1 gbest O1 j = O1 gbest O1 j < 1 gbest = j = 1

EXPERIMENTOS INICIALES A Security Response Approach Based on the Deployment of Mobile Agents14 RESULTS Conectividad teniendo en cuenta sólo los nodos de usuario Los agentes recuperan e incluso mejoran la conectividad perdida.

A Security Response Approach Based on the Deployment of Mobile Agents15 MARS – DEMOSTRACIÓN VISUAL Entorno estáticoEntorno dinámicoMovimiento de las partículas

LIMITACIONES DE LA ACTUAL SOLUCIÓN A Security Response Approach Based on the Deployment of Mobile Agents16 O3

MEJORAS A Security Response Approach Based on the Deployment of Mobile Agents17 O3a

MEJORAS A Security Response Approach Based on the Deployment of Mobile Agents18 Superficies de optimización O3 O3a

MEJORAS A Security Response Approach Based on the Deployment of Mobile Agents19 Selección de puntos de atracción

MEJORAS A Security Response Approach Based on the Deployment of Mobile Agents20 Selección de puntos de atracción Sin selección previa de APsCon selección previa de APs

CONCLUSIONES Y LÍNEAS FUTURAS 21A Security Response Approach Based on the Deployment of Mobile Agents Observamos que MARS es viable como solución de respuesta ante ataques de packet dropping o selfish redes MANETs Recupera la conectividad perdida e incluso es capaz de mejorarla. Solución inicial mejorada Localización óptima de los puntos de atracción. Funciones objetivo alternativas para tener en cuenta otros parámetros de la red (QoS) e incluso obtenidos de diferentes capas de la red (optimización cross-layer). Considerar nuevos ataques como jamming, sinkhole, wormhole y ver cómo se deberían comportar los agentes en tales situaciones. Conclusiones: Líneas futuras:

GRACIAS POR VUESTRA ATENCIÓN! A Security Response Approach Based on the Deployment of Mobile Agents22