SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS)

Slides:



Advertisements
Presentaciones similares
Laboratorio de Fonética Universidad de Deusto (2001)
Advertisements

SISTEMAS DE INFORMACIÓN I
Tipos de software y su desarrollo
MODELOS ORIENTADOS A OBJETOS
Vera Olivera, David Carlos Marín Rosales, Nicolae Harry
Introducción a Netflow
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Evasión de IDS Cómo atacar sin ser detectado
Identificación de aplicaciones de red mediante técnicas de aprendizaje automático Jornadas Técnicas de RedIRIS 2007 Pere Barlet-Ros Eva Codina Josep Solé-Pareta.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Introducción a la minería de datos
Monitoreo del Impacto Proyecto Cuencas Andinas Cali, Colombia.
Metodologías OMT Republica bolivariana de Venezuela
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Tema 1: Programación dinámica
Son problemas secuenciales: El problema se puede dividir en etapas. Definición: Método que permite determinar de manera eficiente las decisiones que optimizan.
UNIVERSIDAD LATINA (UNILA) IV. IMPLANTACION DE ALGORITMOS.
VIVIANA ACHURY S. ANGIE NATALIA GARCIA S.. En los últimos años, ha existido un gran crecimiento en nuestras capacidades de generar y colectar datos (Bajo.
RECONOCIMIENTO DE OBJETOS
Intelligent Databases and Information Systems research group Department of Computer Science and Artificial Intelligence E.T.S Ingeniería Informática –
PROYECTO DE INVERSION Y EL CICLO DE PROYECTOS
El paradigma de la orientación a objetos La programación orientada a objetos genera códigos eficientes y estandariza la metodología de programación, además.
Representación del Conocimiento Sesion 2. Contenido Representación del Conocimiento. Parte de una representación. Manipulación del Conocimiento. Referencias.
I Taller sobre Desarrollo de Software Dirigido por Modelos, MDA y Aplicaciones (DSDM'04) MDA Aplicado: Una Gramática de Grafos para la Transformación de.
INTELIGENCIA DE NEGOCIOS
FUNDAMENTOS DE DATA MINING Y SUS APLICACIONES N. QUEIPO, S. PINTOS COPYRIGHT 2000 CLASIFICACIÓN NO SUPERVISADA.
RECONOCIMIETO DE PATRONES
SEMANA Introducción.
Tema 12 – Conceptos Básicos
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Análisis Discriminante
Diagrama de Flujo La presentación gráfica de sistemas es una forma ampliamente utilizada como herramienta de análisis,  ya que permite identificar aspectos.
Grupo de investigación Applied Signal Processing Departamento de Teoría de la Señal y Comunicaciones Escuela Politécnica Superior Universidad de Alcalá.
SISTEMAS EXPERTOS 3 créditos. General Entender que es la Inteligencia Artificial y que son los Sistemas Expertos y porque es necesaria esta ciencia y.
Business Intelligence y Data Mining
Normas sobre créditos y la NIC Mayo 2009
RESUMEN En este artículo se describe en forma breve una de las líneas de investigación que se están llevando a cabo en el Laboratorio de Tecnologías Emergentes.
Aplicaciones de Técnicas de IA Ana Lilia Laureano-Cruces UAM-A.
Próximos tutoriales 4-2 y 4-4. Procesamiento de imágenes Páginas y del Manual de Idrisi.
5.3 APROXIMACIONES AL DISEÑO
Programación Orientada a Objetos
Resoluciones de la imagen de satélite
Proyecto del PN de I+D+I DPI C02-02
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Pasos de un estudio de simulacion (repaso).
CAPA DE RED  Aquí se lleva a cabo el direccionamiento lógico que tiene carácter jerárquico, se selecciona la mejor ruta hacia el destino mediante el.
Informática Médica: Procesamiento de imágenes
Evaluación de la resiliencia en sistemas socio-ecológicos (ResilienceAlliance Ver y 2.0 – 2010) ¿Qué eventos podrían conducir a resultados inesperados.
Universidad Central de Venezuela Facultad de Ciencias Postgrado en Ciencias de la Computación Sistemas Distribuidos Albany Márquez.
Redes Neuronales Artificiales 2 - Aprendizaje
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
1 Procesamiento del Lenguaje Natural Curso Arantza Díaz de Ilarraza German Rigau IXA group Ingeniería.
SOLUCIÓN DE PROBLEMAS MEDIANTE TÉCNICAS DE INTELIGENCIA EMPRESARIAL
Nieves Ábalos Serrano Mª Teresa Jiménez Ramírez
Seguridad y Auditoria de Sistemas Ciclo
Taller Europeo de la Red Eureka Investigación en Minería de Datos José C. Riquelme Universidad de Sevilla Granada, 7 y 8 de Julio.
DATA MINING KAROL PARDO MIGUEL VALCERO CORPORACION UNIVERSITARIA MINUTO DE DIOS.
INTELIGENCIA ARTIFICIAL. Redes Neuronales Artificiales Mecanismos de aprendizaje ◦ Entrada x ◦ Salida y ◦ Peso w ◦ Transferencia ~
Intruso Informático.
Ingeniería del Software I
Desde el principio de la humanidad se soñó con el desarrollo de máquinas que puedan imitar la capacidad de aprendizaje del hombre. Actualmente es un desafío.
Ing. Johanna Macias Algoritmo, Estructura y Programación III.
DIAGNÓSTICO EDUCATIVO
Minería de Datos MC BEATRIZ BELTRÁN MARTÍNEZ FACULTAD DE CIENCIAS DE LA COMPUTACIÓN. Primavera 2016.
1.2 CONCEPTOS Y TÉCNICAS (Estado del Arte)
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACIÓN Y CONECTIVIDAD MRIC-II ANÁLISIS DEL DESEMPEÑO DE ALGORITMOS DE DETECCIÓN DE EVENTOS VULCANOLÓGICOS BASADOS.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Rafael Zamora Garrido Julio Ejemplos de objetivos de Minería de Datos Reducir las bajas de clientes actuales en un 5%. Aumentar las contrataciones.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS) Evolución Componentes Jerarquía Clasificación Estructura Aplicaciones Comerciales Interrelación con otros Dominios del Conocimiento RECONOCIMIENTO DE PATRONES Estructura y Componentes Aplicaciones Prácticas Metodología Supervisada y no Supervisada Sub- Disciplinas con Aproximaciones Estadísticas, Gramaticales, Sintácticas y Combinatorias

IDS - COMPORTAMIENTO Enfoque Estadístico Selección de Características Belief Networks Generación de Patrones Predictivos Redes Neuronales IDS - CONOCIMIENTO Probabilidad Condicional Sistemas Expertos Estados de Transición Modelos de Detección

OPERACIONES BÁSICAS Sensores Segmentación y Agrupamiento Extracción de Características Clasificación Procesamiento APRENDIZAJE Supervisado No Supervisado Aprendizaje Reforzado

REPRESENTACIÓN Existencia Secuencia Re-Patrones Otros Patrones EJEMPLO Backdoor.rules, v 1.25.2.3 2003/02/07 22:04:38 alert udp $EXTERNAL_NET any -> $HOME_NET 2140 (msg:"BACKDOOR DeepThroat 3.1 Connection attempt"; content:"00"; depth:2; classtype:misc-activity; sid:1980; rev:1;)

BENEFICIOS Independencia de la Disposición del Evento Especificaciones Declarativas Creación de Patrones Dinámicos Independencia del Origen de los Eventos Múltiple Flujo de Eventos Portabilidad CARACTERÍSTICAS Reconocimiento Incremental Priorización de Patrones Identificación Completa Generalidad Eficiencia Comportamiento en Tiempo Real Portabilidad Enmascaramiento Escalabilidad Uso Adecuado de los Recursos

CONSIDERACIONES Identificar el Ataque Detectar Permutaciones Integridad de los Datos Métodos Pasivos Nivel de Tráfico Recursos Definición del Patrón

IDS & RECONOCIMIENTO DE PATRONES http://cgm.cs.mcgill.ca/~godfried/teaching/pr-web.html McGill University www.ph.tn.tudelft.nl/PRInfo/ Pattern Recognition Group SEGURIDAD INFORMÁTICA www.cert.org citeseer.nj.nec.com www.dshield.org www.incidents.org www.sans.org