Ir al contenido

Documat


Secure Computer Network: Strategies and Challengers in Big Data Era

  • Autores: Mercedes Barrionuevo, Mariela Lopresti, Natalia Miranda, María Fabiana Piccoli
  • Localización: Journal of Computer Science and Technology, ISSN-e 1666-6038, Vol. 18, Nº. Extra 3, 2018 (Ejemplar dedicado a: Special Issue JCC&BD 2018; e27)
  • Idioma: inglés
  • DOI: 10.24215/16666038.18.e28
  • Títulos paralelos:
    • Seguridad en Redes de Computadoras: Estrategias y Desaf´ıos en la Era de Big Data
  • Enlaces
  • Resumen
    • español

      Dado que las redes de computadoras se han transformado en una herramienta esencial, su seguridad se ha convertido en un problema crucial para los sistemas de computación. Detectar valores inusuales en grandes vol ´umenes de informaci ´on producidos por el tr´afico de red ha adquirido un enorme inter´es en el ´area de seguridad de redes. La detecci ´on de anomal´ıas es el punto de partida para prevenir ataques, por lo tanto es importante para todos los sistemas de computación pertenecientes a una red tener un sistema de detecci´ón de eventos an´omalos en un tiempo cercano a su ocurrencia. Detectar estos eventos permitir´ıa a los administradores de red identificar fallas en el sistema, tomar acciones preventivas y evitar da˜nos masivos. Este trabajo presenta, primero, c´omo identificar anomal´ıas de tr´afico en la red aplicando t´ecnicas de computación paralela y Unidades de Procesamiento Gr´afico en dos algoritmos, un algoritmo de clasificación supervisada y otro basado en procesamiento de im´agenes de tr´afico de red. Finalmente, se propone como desaf´ıo resolver la detecci ´on de anomal´ıas usando un algoritmo no supervisado como Aprendizaje Profundo.

    • English

      As computer networks have transformed in essential tools, their security has become a crucial problem for computer systems. Detecting unusual values fromlarge volumes of information produced by network traffic has acquired huge interest in the network security area. Anomaly detection is a starting point toprevent attacks, therefore it is important for all computer systems in a network have a system of detecting anomalous events in a time near their occurrence. Detecting these events can lead network administrators to identify system failures, take preventive actions and avoid a massive damage.This work presents, first, how identify network traffic anomalies through applying parallel computing techniques and Graphical Processing Units in two algorithms, one of them a supervised classification algorithm and the other based in traffic image processing.Finally, it is proposed as a challenge to resolve the anomalies detection using an unsupervised algorithm as Deep Learning.

  • Referencias bibliográficas
    • Tulasi.B, R. S. Wagh, and B. S., “High performance computing and big data analytics - paradigms and challenges,” International Journal of...
    • Y. Wang, Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and Protection. Hershey, PA: Information...
    • W. E. Leland, W. Willinger, M. S. Taqqu, and D. V. Wilson, “On the self-similar nature of ethernet traffic,” vol. 25, no. 1, 1995.
    • D. Gibson, “Comptia security+: Get certified get ahead: Sy0-201 study guide createspace independent pub.,” 2009.
    • J. L. Henao R´ıos, Definici´on De Un Modelo De Seguridad En Redes De C´omputo, Mediante El Uso De T´ecnicas De Inteligencia Artificial. PhD...
    • M. Schroeck, R. Shockley, S. Janet, D. Romero Morales, and P. Tufano, “Analytics: el uso de big data en el mundo real.,” in Escuela de Negocios...
    • C. L. P. Chen and C. Zhang, “Data-intensive applications, challenges, techniques and technologies: A survey on big data,” Inf. Sci., vol....
    • D. S. Terzi, R. Terzi, and S. Sagiroglu, “Big data Analytics for Network Anomaly Detection from Netflow Data,” IEEE, 2017.
    • A. Y. Nikravesh, S. A. Ajila, C. H. Lung, and W. Ding, “Mobile network traffic prediction using mlp, mlpwd, and svm,” pp. 402–409, June 2016.
    • T. Hind, An´alisis Estad´ıstico de Distintas T´ecnicas de Inteligencia Artificial en Detecci´on de Intrusos. PhD thesis, Universidad de Granada,...
    • N. Miranda, C´alculo en Tiempo Real de Identificadores Robustos para Objetos Multimedia Mediante una Arquitectura Paralela GPU-CPU. PhD thesis,...
    • M. F. Piccoli, Computaci´on de alto desempe˜no de GPU. Editorial de la Universidad Nacional de La Plata (EDULP), 2011.
    • A. M. Ghimes¸ and V. V. Patriciu, “Neural network models in big data analytics and cyber security,” in 2017 9th International Conference on...
    • S. Martig, S. Castro, M. Larrea, S. E. D. Urribarri, M. Escudero, and L. Ganuza, “Herramientas de visualización para la exploración de datos,”...
    • G. Hager and G. Wellein, Introduction to High Performance Computing for Scientists and Engineers. CRC Press, Inc., 1st ed., 2010.
    • Y. You, S. L. Song, H. Fu, A. Marquez, M. M. Dehnavi, K. J. Barker, K. W. Cameron, A. P. Randles, and G. Yang, “MIC-SVM: designing a highly...
    • NVIDIA, “Nvidia cuda compute unified device architecture, c programming guide. version 7.5,” 2015.
    • D. C. Cires¸an, A. Giusti, L. M. Gambardella, and J. Schmidhuber, “Mitosis detection in breast cancer histology images with deep neural networks,”...
    • S. Chen, J. Qin, Y. Xie, J. Zhao, and P.-A. Heng, “A fast and flexible sorting algorithm with cuda,” in Algorithms and Architectures for Parallel...
    • Y. Chen, Z. Qiao, S. Davis, H. Jiang, and K.-C. Li, “Pipelinedmulti-gpumapreduce for big-data processing,” in Computer and Information Science...
    • S. Herrero-Lopez, “Accelerating svms by integrating gpus into mapreduce clusters,” in 2011 IEEE International Conference on Systems, Man,...
    • M. A. ud-din Khan, M. F. Uddin, and N. Gupta, “Seven v’s of big data understanding big data to extract value,” in Conference of the American...
    • M. Barrionuevo, M. Lopresti, N. Miranda, and F. Piccoli, “Un enfoque para la detecci ´on de anomal´ıas en el tr´afico de red usando im´agenes...
    • M. Barrionuevo, M. Lopresti, N. Miranda, and F. Piccoli, “An anomaly detection model in a lan using k-nn and high performance computing techniques,”...
    • M. Barrionuevo, M. Lopresti, N. Miranda, and F. Piccoli, “P-sads: Un modelo de detecci ´on de anomal´ıas en una red lan,” 5to Congreso Nacional...
    • D. G. Lowe, “Distinctive image features from scale-invariant keypoints,” International Journal of Computer Vision, vol. 60, pp. 91–110, Nov...

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno