Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/138066
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Francés Luesma, Óscar | - |
dc.contributor.other | Caparrós, Joan | - |
dc.coverage.spatial | Zaragoza, ESP | - |
dc.date.accessioned | 2022-01-24T16:16:33Z | - |
dc.date.available | 2022-01-24T16:16:33Z | - |
dc.date.issued | 2022-01 | - |
dc.identifier.uri | http://hdl.handle.net/10609/138066 | - |
dc.description.abstract | En este trabajo se muestra la utilidad de las técnicas de Deep Learning para la detección de URL maliciosas que es una de las técnicas más utilizadas en los llamados ataques de ingeniería social. Los ataques de ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Consiste en enviar mediante un medio de comunicación legítimo (por ejemplo, correo electrónico) un enlace a una URL de una página web que dispone de código malicioso. El objetivo es que el usuario pulse sobre el enlace de la URL para provocar el acceso a dicha página web maliciosa. En ese momento, el código malicioso se ejecuta con los permisos del usuario y puede realizar un ataque sobre el sistema de información en base a los permisos de los que dispone el usuario. Cuantos más privilegios tenga el usuario mayor efecto devastador tendrá el ataque sobre el sistema de información. Las redes neuronales (Deep Learning) que se proponen en este proyecto detectarán con diversa precisión las URL potencialmente maliciosas. Para este propósito, se experimenta con distintos tipos de redes neuronales y se muestra cuáles de ellas son más eficientes para este tipo de ataque. Para la consecución de estos objetivos es requisito imprescindible obtener un conjunto de datos de alta calidad y la aplicación previa de técnicas de Machine Learning para preparar dichos datos. También se requerirá de técnicas de entrenamiento y validación del modelo. | es |
dc.description.abstract | This paper shows the usefulness of Deep Learning techniques for the detection of URL malicious, which is one of the most used techniques in so-called social engineering attacks. Social engineering attacks are the practice of obtaining sensitive information through the manipulation of legitimate users. It consists of sending through a legitimate means of communication (for example, email) a link to a URL of a web page that has malicious code. The objective is for the user to click on the URL link to cause access to the malicious web page. At that time, the malicious code is executed with the user's permissions and can carry out an attack on the information system based on the permissions available to the user. The more privileges the user has, the greater the devastating effect the attack will have on the information system. The neural networks (Deep Learning) proposed in this project will detect potentially malicious URL with greater or lesser precision. To do this, we experiment with different types of neural networks and show which of them are more efficient for this type of attack. To achieve these objectives, it is an essential requirement to obtain a high-quality data set and the prior application of Machine Learning techniques to prepare such data. Training techniques and model validation will also be required. | en |
dc.description.abstract | En aquest treball es mostra la utilitat de les tècniques de Deep Learning per a la detecció de URL malicioses que és una de les tècniques més utilitzades en els anomenats atacs d'enginyeria social. Els atacs d'enginyeria social és la pràctica d'obtenir informació confidencial a través de la manipulació d'usuaris legítims. Consisteix a enviar mitjançant un mitjà de comunicació legítim (per exemple, correu electrònic) un enllaç a una URL d'una pàgina web que disposa de codi maliciós. L'objectiu és que l'usuari faci clic sobre l'enllaç de la URL per provocar l'accés a aquesta pàgina web maliciosa. En aquest moment, el codi maliciós s'executa amb els permisos de l'usuari i pot fer un atac sobre el sistema d'informació sobre els permisos de que disposa l'usuari. Com més privilegis tingui l'usuari més efecte devastador tindrà l'atac sobre el sistema d'informació. Les xarxes neuronals (Deep Learning) que es proposen en aquest projecte detectaràn amb diversa precisió les URL potencialment malicioses. Per a aquest propòsit, s'experimenta amb diferents tipus de xarxes neuronals i es mostra quines són més eficients per a aquest tipus d'atac. Per aconseguir aquests objectius és requisit imprescindible obtenir un conjunt de dades d'alta qualitat i l'aplicació prèvia de tècniques de Machine Learning per preparar aquestes dades. També es requerirà tècniques d'entrenament i validació del model. | ca |
dc.format.mimetype | application/pdf | - |
dc.language.iso | spa | - |
dc.publisher | Universitat Oberta de Catalunya (UOC) | - |
dc.rights | CC BY-NC-ND | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | seguretat | ca |
dc.subject | privacitat | ca |
dc.subject | enginyeria social | ca |
dc.subject | seguridad | es |
dc.subject | privacidad | es |
dc.subject | ingeniería social | es |
dc.subject | security | en |
dc.subject | privacy | en |
dc.subject | social engineering | en |
dc.subject.lcsh | Privacy -- TFM | en |
dc.title | Malicious URL detection mediante técnicas de Deep Learning | - |
dc.type | info:eu-repo/semantics/masterThesis | - |
dc.audience.educationlevel | Estudis de Màster | ca |
dc.audience.educationlevel | Estudios de Máster | es |
dc.audience.educationlevel | Master's degrees | en |
dc.subject.lemac | Vida privada -- TFM | ca |
dc.subject.lcshes | Vida privada -- TFM | es |
dc.contributor.tutor | Hernández Jiménez, Enric | - |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | - |
Aparece en las colecciones: | Bachelor thesis, research projects, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
ofranceslTFM1221memoria.pdf | Memoria del TFM | 2,94 MB | Adobe PDF | Visualizar/Abrir |
Comparte:
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons