El presente proyecto comprende el diseño de un módulo de Inteligencia Artificial (IA) para luego acoplarlo a un Sistema de Detección de Intrusos (IDS) con el fin de mejorar su capacidad de detección ante un tipo de ataque específico.
CAPÍTULO UNO: Fundamentos teóricos sobre los cuales se basa el desarrollo del proyecto; se analizan temas como, tipos de redes existentes en la actualidad, protocolos y puertos TCP/IP, IA, IDS's, tipos de IDS's existentes, seguridad en redes.
CAPÍTULO DOS: Descripción, análisis y comparación de algunos IDS's en software libre existentes, y elección del software que mejor se adapte al desarrollo del proyecto.
CAPÍTULO TRES: Diseño e implementación del sistema de inteligencia artificial, selección de la tecnología de IA a utilizar, software simulador a manejar y el tipo de ataques que se desea detectar, también se describe el proceso de diseño del módulo inteligente y de su entrenamiento.
CAPÍTULO CUATRO: Acoplamiento del sistema de IA, además descripción del diseño de la interfaz gráfica y diseño la intranet en la que se realizará las pruebas del sistema implementado.
Por último se mostrarán los resultados obtenidos en dichas pruebas y se realizará el respectivo análisis
Guaño Aucancela, Mauricio Stalin
Novillo Ortega, Catherine Paola
Novillo Ortega, Catherine Paola
- ►Con el uso de la RNA se realiza un filtraje previo de la información, que permite la obtención y codificación de entradas, pero el proceso es relativamente simple con respecto a la detección de ataques con el procedimiento algorítmico que utiliza el software, ya que una vez obtenidas las entradas para la RNA esta se encarga de procesar los datos y dar una respuesta sin realizar un trabajo complejo.
- ►Una ventaja de trabajar con software libre es que por medio del análisis del código fuente se puede aprender nuevas formas de tratar un problema, tanto desde el punto de vista técnico como desde el de ingeniería. Por lo que el uso del mismo puede ser un gran apoyo en un esquema académico para que los estudiantes mejoren sus habilidades por medio del estudio de programas desarrollados por gente experimentada.
- ►Los niveles de incertidumbre que ofrecen las RNA’s permiten la detección de ataques que en los sistemas basados en reglas son descartados debido a las características que tienen.
- ►La aplicación de redes neuronales para la detección de intrusos puede ser un gran apoyo para los sistemas tradicionales gracias a su capacidad de generalización y aprendizaje.
- ►El saber escoger de manera adecuada un Sistema de Detección de Intrusos, marca la diferencia al momento de capturar ataques que verdaderamente lo son y otros que solo distraen al administrador de una red pero que definitivamente no son malignos. Los requerimientos de que el IDS esté en software libre permiten su modificación de tal forma que se adapta y puede trabajar con otro programa que aproveche las ventajas de la captura y análisis de ataques a una red, logrando complementarse y ofrecer mejores resultados a los usuarios
LEA EL DOCUMENTO PARA MAS CONCLUSIONES Y RECOMENDACIONES
- ►“Fundamentos de comunicaciones y redes de datos”
- ►“Teoría de las redes informáticas”
- ►“TCP/IP y el modelo OSI”
- ►“Arquitectura aplicación web”
- ►“Estudio por capas del modelo de arquitectura TCP/IP”
- ►“Definición de IGMP”
- ►“Port Numbers
- ►“Intranet”
- ►“Manual de Seguridad en Redes”
- ►“Estándar Internacional ISO/IEC 17799”
- ►“Seguridad de redes de computadoras”
- ►“Sistema de detección de intrusiones (IDS)”
LEA EL DOCUMENTO PARA MAS REFERENCIAS BIBLIOGRÁFICAS
Publicar un comentario
Encantado de escucharte!