Detección de intrusión en redes de computación en la nube mediante métodos de clustering
Author
Type
Trabajo de grado - Maestría
Document language
EspañolPublication Date
2019-07-08Metadata
Show full item recordSummary
En esta investigación, se explora el uso de métodos de clustering para el diseño de sistemas de detección de intrusión (IDS) distribuidos capaces de funcionar en entornos de computación en la nube. Para ello, se propone un algoritmo de detección de anomalías basado en clustering y técnicas de aprendizaje supervisado, así como una arquitectura de IDS modular que facilite el despliegue del sistema en entornos de procesamiento paralelo. Finalmente, de desarrolla un entorno de pruebas basado en datasets públicos para medir la efectividad del sistema, logrando una tasa de detección de 99.9937% y una tasa de falsos positivos de 0.0345% con el dataset de prueba seleccionado, lo que demuestra la efectividad del sistema logrado. Además, se realiza un análisis de la capacidad de procesamiento paralelo con el esquema propuesto, permitiendo extrapolar el desempeño del sistema a entornos con diferentes capacidades de cómputo, lo que conlleva a una serie de recomendaciones para la implementación de sistema en entornos de producción.Summary
Abstract: In this research, the use of clustering methods for the design of distributed intrusion detection systems (IDS) capable of operating in cloud computing environments is explored. For this purpose, an anomaly detection algorithm based on clustering and supervised learning techniques is proposed, as well as a modular IDS architecture that facilitates the deployment of the system in parallel processing environments. Finally, a test environment based on public datasets to measure the effectiveness of the system is developed, achieving a detection rate of 99.9937% and a false positive rate of 0.0345% with the selected test dataset, which demonstrates the effectiveness of the system. In addition, an analysis of the parallel processing capacity with the proposed scheme is shown, allowing extrapolation of the performance of the system to environments with different computing capacities, which leads to a series of recommendations for the implementation of the system in production environments.Keywords
Collections
