Herramientas para la generación de tráfico orientado a la detección de anomalías

Ver/ abrir
Use este enlace para citar
http://hdl.handle.net/2183/29544
A non ser que se indique outra cousa, a licenza do ítem descríbese como Atribución-NoComercial-SinDerivadas 3.0 España
Coleccións
Metadatos
Mostrar o rexistro completo do ítemTítulo
Herramientas para la generación de tráfico orientado a la detección de anomalíasAutor(es)
Director(es)
Carneiro, VíctorData
2021Centro/Dpto/Entidade
Enxeñaría informática, Grao enDescrición
Traballo fin de grao. Enxeñaría Informática. Curso 2020/2021Resumo
[Resumen] Este TFG tiene como objetivo seleccionar, analizar y comparar herramientas de generación e inyección de de flujos de datos en la red. Para ello utilizaremos D-ITG, PackEth y Hping3, herramientas con las que crearemos flujos de datos de forma sintética aprovechando las opciones que estas nos permiten y seleccionando los que consideremos más relevantes para su estudio. Posteriormente analizaremos los resultados obtenidos con cada herramienta de forma independiente para, en último lugar, realizar una comparativa entre ellas mostrando ventajas e inconvenientes entre sí. Con los flujos de datos generados, crearemos varios dataset que podrán ser utilizados con técnicas de Machine Learning para poder así descartar tráfico no deseado o anticiparse a posibles ataques. [Abstract]The objective of this TFG is to select, analyze and compare tools for the generation and injection of data flows in the network. For this we will use D-ITG, PackEth and Hping3, tools with which we will create data flows in a synthetic way, taking advantage of the options that they allow us and selecting those that we consider most relevant for study. Later we will analyze the results obtained with each tool independently for, in the last place, making a comparison between them showing advantages and disadvantages to each other. With the data flows generated, we will create several dataset that can be used with Machine Learning techniques to be able to rule out unwanted traffic or anticipate possible attacks.
Palabras chave
Flujo de datos
Anomalías en la red
Generación de dataset
Herramientas de uso libre
Rendimiento
Anomalías en la red
Generación de dataset
Herramientas de uso libre
Rendimiento
Dereitos
Atribución-NoComercial-SinDerivadas 3.0 España