TRABAJOS FIN DE GRADO curso: 2016-17
Detección y Clasificación de Malware usando técnicas inteligentes |
Tecnologías Específicas
Computación
Descripcion y Objetivos
hoy en día, gran parte de nuestra información personal, contraseñas, datos, etc., se encuentra, de alguna manera, accesible a otros usuarios, por lo que la seguridad de esa información es un aspecto a tener en cuenta. Las amenazas hacia nuestra privacidad o nuestros datos personales estén en continuo aumento. Una de las técnicas má usadas por los delincuentes para abarcar al mayor número de víctimas y obtener el mayor beneficio posible es el malware o software malicioso. El malware es uno de los grandes problemas a los que se enfrentan tanto las distintas organizaciones como los usuarios comunes de Internet, ya que estos programas maliciosos pueden tener funcionalidades muy variadas que pueden ir desde la obtención de informacón privada, como por ejemplo contraseñas o nombres de usuario, a llegar a controlar ese dispositivo infectado para atacar a organizaciones o gobiernos [1].
En el año 2015, Microsoft publicó un reto [2], Microsoft Malware Classification Challenge (BIG 2015), donde proponía a la comunidad científica una BBDD de muestras de malware identificadas con el propósito de crear sistemas expertos para la clasificación de estas muestras.
En este punto, el objetivo principal de este TFG es el de familiarizare con la seguridad informática y los diferentes tipos de malware para, una vez, caracterizados y comprendidos, proponer un sistema experto que, con la ayuda de técnicas de data mining, machine learning o deep learning sea capaz de crear un clasificador que resuelva el reto propuesto en [2]
Metodología y Competencias
Este TFG seguirá esta metodología:
- Lectura y aprendizaje sobre diferentes tipos de Malware y sus caracterísiticas
- Estudio y aprendizaje de técnicas de data mining para el procesado de grandes BBDD
- Primeros pasos hacia una propuesta de clasificador para el reto propuesto
- Evaluación del algoritmo propuesto
- Posibilidad de extender el algoritmo popuesto a escenarios para la detección de malware
- Escritura de la Memoria
Medios a utilizar
Los medios software a utilizar así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas a usar, son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.
Bibliografía
[1] Symantec Enterprise Security. Symantec internet security threat report. Technical Report, Symantec Enterprise Security, 2008.
[2] Microsoft Malware Classification Challenge (BIG 2015)
[3] Oded Maimon and Lior Rokach (2010). Data Mining and Knowledge Discovery Handbook. Springer, New York
[4] Deng, L.; Yu, D. (2014). "Deep Learning: Methods and Applications". Foundations and Trends in Signal Processing. 7 (3-4): 1–199
Tutores MARTINEZ MARTINEZ, JOSE LUIS PUERTA CALLEJON, JOSE MIGUEL | Alumno DONATE SERRANO, RUBEN
|
|