Herramientas para la generación de tráfico orientado a la detección de anomalías

View/ Open
Use this link to cite
http://hdl.handle.net/2183/29544
Except where otherwise noted, this item's license is described as Atribución-NoComercial-SinDerivadas 3.0 España
Collections
Metadata
Show full item recordTitle
Herramientas para la generación de tráfico orientado a la detección de anomalíasAuthor(s)
Directors
Carneiro, VíctorDate
2021Center/Dept./Entity
Enxeñaría informática, Grao enDescription
Traballo fin de grao. Enxeñaría Informática. Curso 2020/2021Abstract
[Resumen] Este TFG tiene como objetivo seleccionar, analizar y comparar herramientas de generación e inyección de de flujos de datos en la red. Para ello utilizaremos D-ITG, PackEth y Hping3, herramientas con las que crearemos flujos de datos de forma sintética aprovechando las opciones que estas nos permiten y seleccionando los que consideremos más relevantes para su estudio. Posteriormente analizaremos los resultados obtenidos con cada herramienta de forma independiente para, en último lugar, realizar una comparativa entre ellas mostrando ventajas e inconvenientes entre sí. Con los flujos de datos generados, crearemos varios dataset que podrán ser utilizados con técnicas de Machine Learning para poder así descartar tráfico no deseado o anticiparse a posibles ataques. [Abstract]The objective of this TFG is to select, analyze and compare tools for the generation and injection of data flows in the network. For this we will use D-ITG, PackEth and Hping3, tools with which we will create data flows in a synthetic way, taking advantage of the options that they allow us and selecting those that we consider most relevant for study. Later we will analyze the results obtained with each tool independently for, in the last place, making a comparison between them showing advantages and disadvantages to each other. With the data flows generated, we will create several dataset that can be used with Machine Learning techniques to be able to rule out unwanted traffic or anticipate possible attacks.
Keywords
Flujo de datos
Anomalías en la red
Generación de dataset
Herramientas de uso libre
Rendimiento
Anomalías en la red
Generación de dataset
Herramientas de uso libre
Rendimiento
Rights
Atribución-NoComercial-SinDerivadas 3.0 España