Mostrar el registro sencillo del ítem
Cyberintelligence for IoT
dc.contributor.advisor | Díaz López, Daniel Orlando (dir) | spa |
dc.contributor.author | Useche Pelaez, David | spa |
dc.date.accessioned | 2018-07-16T16:41:17Z | spa |
dc.date.accessioned | 2021-10-01T16:03:24Z | |
dc.date.available | 2018-07-16T16:41:17Z | spa |
dc.date.available | 2021-10-01T16:03:24Z | |
dc.date.issued | 2018 | spa |
dc.identifier.uri | https://catalogo.escuelaing.edu.co/cgi-bin/koha/opac-detail.pl?biblionumber=21421 | spa |
dc.identifier.uri | https://repositorio.escuelaing.edu.co/handle/001/782 | |
dc.description.abstract | Through this project we seek to analyze, evaluate and integrate diverse tools and cyber intelligence environments, focusing this analysis on defense of assets and the identification of adversaries, together with the subsequent sharing of intelligence information. An intelligence environment evaluated is formed by Logstash, Elasticsearch and Kibana (ELK), on the other hand, analyzed the information management tool of MISP (Malware Information Sharing Platform) threats and the tool analysis of Malcom systems networks. The intelligence tools that were used to make malware analysis They were: Radare2, Androguard, InmunityDBG, OllyDBG and Yara Rules. Between these tools were chosen Radare2, Androguard and Yara rules for their potential automation. To integrate these tools, r2Yara and Androguard were used for Yara. Different architectures were also studied to build an IoT Sentinel that integrates the different tools used and previously reviewed. Finally, a sentinel was built to protect IoT devices against malware attacks, this sentinel integrates the aforementioned tools together with various external analysis APIs. This sentinel works by monitoring the network and sending files to evaluation transferred (samples) between IoT devices and the internet. The evaluation is It consists of 3 safety rings, one based on machine learning that categorizes applications such as goodware or malware, one that uses Yara rules and one of external analysis of samples. If a ring detects a sample as malware a report is created in MISP and this is shared with the sentinels connected to the same MISP community, to subsequently generate new rules. | eng |
dc.description.abstract | Mediante el presente proyecto se busca analizar, evaluar e integrar diversas herramientas y entornos de ciber inteligencia, enfocando este análisis a la defensa de activos y la identificación de adversarios, junto con la posterior compartición de información de inteligencia. Un entorno de inteligencia evaluado es el formado por Logstash, Elasticsearch y Kibana (ELK), por otro lado, se analizó la herramienta de gestión de información de amenazas MISP (Malware Information Sharing Platform) y la herramienta de análisis de redes de sistemas Malcom. Las herramientas de inteligencia que se usaron para hacer análisis de malware fueron: Radare2, Androguard, InmunityDBG, OllyDBG y Yara Rules. Entre estas herramientas se escogieron Radare2, Androguard y Yara rules por su potencial de automatización. Para integrar estas herramientas se usó r2Yara y Androguard para Yara. También se estudiaron distintas arquitecturas para construir un Centinela IoT que integra las diferentes herramientas usadas y revisadas previamente. Por último, se construyó un centinela para proteger dispositivos IoT frente a ataques de malware, este centinela integra las herramientas antes mencionadas junto con diversos APIs de análisis externo. Este centinela funciona monitoreando la red y enviando a evaluación archivos transferidos (muestras) entre dispositivos IoT e internet. La evaluación se compone de 3 anillos de seguridad, uno basado en aprendizaje de máquina que categoriza aplicaciones como goodware o malware, uno que utiliza reglas de Yara y uno de análisis externo de muestras. Si algún anillo detecta una muestra como malware se crea un reporte en MISP y este se comparte con los centinelas conectados a la misma comunidad MISP, para posteriormente generar nuevas reglas. | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Colombiana de Ingeniería Julio Garavito | spa |
dc.rights | Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | spa |
dc.subject | Internet | spa |
dc.subject | Gestión de información | spa |
dc.subject | Automatización | spa |
dc.title | Cyberintelligence for IoT | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Sistemas | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.subject.keywords | Internet | spa |
dc.subject.keywords | Information management | spa |
dc.subject.keywords | Automation | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
FA - Trabajos Dirigidos de Sistemas [97]
Trabajos del Pregrado en Ingeniería de Sistemas de la Escuela Colombiana de Ingeniería Julio Garavito