Herramientas para la generación de tráfico orientado a la detección de anomalías

Ver/Abrir
Use este enlace para citar
http://hdl.handle.net/2183/29544
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 3.0 España
Colecciones
Metadatos
Mostrar el registro completo del ítemTítulo
Herramientas para la generación de tráfico orientado a la detección de anomalíasAutor(es)
Directores
Carneiro, VíctorFecha
2021Centro/Dpto/Entidad
Enxeñaría informática, Grao enDescripción
Traballo fin de grao. Enxeñaría Informática. Curso 2020/2021Resumen
[Resumen] Este TFG tiene como objetivo seleccionar, analizar y comparar herramientas de generación e inyección de de flujos de datos en la red. Para ello utilizaremos D-ITG, PackEth y Hping3, herramientas con las que crearemos flujos de datos de forma sintética aprovechando las opciones que estas nos permiten y seleccionando los que consideremos más relevantes para su estudio. Posteriormente analizaremos los resultados obtenidos con cada herramienta de forma independiente para, en último lugar, realizar una comparativa entre ellas mostrando ventajas e inconvenientes entre sí. Con los flujos de datos generados, crearemos varios dataset que podrán ser utilizados con técnicas de Machine Learning para poder así descartar tráfico no deseado o anticiparse a posibles ataques. [Abstract]The objective of this TFG is to select, analyze and compare tools for the generation and injection of data flows in the network. For this we will use D-ITG, PackEth and Hping3, tools with which we will create data flows in a synthetic way, taking advantage of the options that they allow us and selecting those that we consider most relevant for study. Later we will analyze the results obtained with each tool independently for, in the last place, making a comparison between them showing advantages and disadvantages to each other. With the data flows generated, we will create several dataset that can be used with Machine Learning techniques to be able to rule out unwanted traffic or anticipate possible attacks.
Palabras clave
Flujo de datos
Anomalías en la red
Generación de dataset
Herramientas de uso libre
Rendimiento
Anomalías en la red
Generación de dataset
Herramientas de uso libre
Rendimiento
Derechos
Atribución-NoComercial-SinDerivadas 3.0 España