<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-13T13:15:52Z</responseDate><request verb="GetRecord" identifier="oai:www.recercat.cat:2117/373045" metadataPrefix="qdc">https://recercat.cat/oai/request</request><GetRecord><record><header><identifier>oai:recercat.cat:2117/373045</identifier><datestamp>2025-07-23T01:26:24Z</datestamp><setSpec>com_2072_1033</setSpec><setSpec>col_2072_452951</setSpec></header><metadata><qdc:qualifieddc xmlns:qdc="http://dspace.org/qualifieddc/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:doc="http://www.lyncode.com/xoai" xsi:schemaLocation="http://purl.org/dc/elements/1.1/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dc.xsd http://purl.org/dc/terms/ http://dublincore.org/schemas/xmls/qdc/2006/01/06/dcterms.xsd http://dspace.org/qualifieddc/ http://www.ukoln.ac.uk/metadata/dcmi/xmlschema/qualifieddc.xsd">
   <dc:title>Sistema de detección de intrusiones en el entorno de ciberseguridad en redes</dc:title>
   <dc:creator>Chriki, Fatima Zohra</dc:creator>
   <dc:subject>Àrees temàtiques de la UPC::Informàtica::Seguretat informàtica</dc:subject>
   <dc:subject>Data mining</dc:subject>
   <dc:subject>Computer security</dc:subject>
   <dc:subject>Machine Learning</dc:subject>
   <dc:subject>Ciberseguridad</dc:subject>
   <dc:subject>Red</dc:subject>
   <dc:subject>IDS</dc:subject>
   <dc:subject>Minería de datos</dc:subject>
   <dc:subject>Cybersecurity</dc:subject>
   <dc:subject>Data mining</dc:subject>
   <dc:subject>Mineria de dades</dc:subject>
   <dc:subject>Seguretat informàtica</dc:subject>
   <dcterms:abstract>La xarxa interconnecta milions de dispositius de tot el món que estan exposats a sofrir atacs cibernètics per part d'atacants que estan en constant cerca de víctimes, si no estan protegits amb les mesures adequades. Amb la finalitat de protegir les xarxes i, per tant, als seus usuaris, en aquest projecte es planteja la implementació d'un Sistema de Detecció d'Intrusions (IDS). Existeixen diferents categories de l’IDS, però la implementació se centra en la generació d'un IDS de xarxa basat en anomalies, la funcionalitat del qual és detectar la presència de diferents famílies d'atacs coneguts mitjançant la cerca de patrons sospitosos en el trànsit de la xarxa. L’IDS implementat està compost per un conjunt de models de Machine Learning encarregats de detectar una determinada categoria d'atac. Per a la generació de models, se segueix el procés general per a creació de models d'aprenentatge automàtic: col·lecció, anàlisi i preprocessament de dades i entrenament, selecció, validació i avaluació de models. Per a l'entrenament de models es van entrenar diferents algorismes emprant dades públiques pròpies de l'Institut Canadenc de Ciberseguretat, els quals ofereixen dades sobre una gran varietat de classes d'atacs juntament amb dades benignes. Els algorismes amb millors precisions en la detecció d'atacs van ser seleccionats per a ser integrats en l’IDS. A més, l’IDS implementat consta d'una interfície web on s'il·lustra els resultats de l'anàlisi de l’IDS a trànsit real del CRAAX. Tota la implementació es va realitzar amb el llenguatge R, especialment fent ús dels paquets MLR3 i Shiny per a la generació de models predictius i aplicació web respectivament. Per a la implementació de l’IDS, el projecte inclou una recerca prèvia sobre els principals fonaments teòrics de ciberseguretat, IDS, Machine Learning i un estudi sobre conjunts de dades públiques de ciberseguretat.</dcterms:abstract>
   <dcterms:abstract>La red interconecta millones de dispositivos de todo el mundo que están expuestos a sufrir ataques cibernéticos por parte de atacantes que están en constante búsqueda de víctimas, si no están protegidos con las medidas adecuadas. Con la finalidad de proteger las redes y, por lo tanto, a sus usuarios, en este proyecto se plantea la implementación de un Sistema de Detección de Intrusiones (IDS). Existen diferentes categorías de IDS, pero la implementación se centra en la generación de un IDS de red basado en anomalías, cuya funcionalidad es detectar la presencia de diferentes familias de ataques conocidos mediante la búsqueda de patrones sospechosos en el tráfico de red. El IDS implementado está compuesto por un conjunto de modelos de Machine Learning encargados de detectar una determinada categoría de ataque. Para la generación de modelos, se sigue el proceso general para creación de modelos de aprendizaje automático: colección, análisis y preprocesamiento de datos y entrenamiento, selección, validación y evaluación de modelos. Para el entrenamiento de modelos se entrenaron diferentes algoritmos empleando datos públicos propios del Instituto Canadiense de Ciberseguridad, los cuales ofrecen datos sobre una gran variedad de clases de ataques junto con datos benignos. Los algoritmos con mejores precisiones en la detección de ataques fueron seleccionados para ser integrados en el IDS. Además, el IDS implementado consta de una interfaz web donde se ilustra los resultados del análisis del IDS a tráfico real del CRAAX. Toda la implementación se realizó con el lenguaje R, especialmente haciendo uso de los paquetes MLR3 y Shiny para la generación de modelos predictivos y aplicación web respectivamente. Para la implementación del IDS, el proyecto incluye una investigación previa sobre los principales fundamentos teóricos de ciberseguridad, IDS, Machine Learning y un estudio sobre conjuntos de datos públicos de ciberseguridad.</dcterms:abstract>
   <dcterms:abstract>The network interconnects millions of devices around the world that are exposed to cyberattacks by attackers who are constantly looking for victims, if they are not protected with adequate measures. In order to protect networks and, therefore, their users, this project proposes the implementation of an Intrusion Detection System (IDS). There are different categories of IDS, but the implementation focuses on the generation of an anomaly-based network IDS, whose functionality is to detect the presence of different families of known attacks by looking for suspicious patterns in network traffic. The implemented IDS is made up of a set of Machine Learning models in charge of detecting a certain category of attack. For model generation, the general process for Machine Learning model creation is pursued: data collection, analysis, and preprocessing, and model training, selection, validation, and evaluation. For the training of models, different algorithms were trained using public data from the Canadian Institute of Cybersecurity, which offers data on a wide variety of attack classes along with benign data. The algorithms with the best attack detection accuracy were selected to be integrated into the IDS. In addition, the implemented IDS consists of a web interface where the results of the analysis of the IDS to real traffic of the CRAAX are illustrated. The entire implementation was carried out with the R language, especially using the MLR3 and Shiny packages for the generation of predictive models and web application, respectively. For the implementation of the IDS, the project includes preliminary research on the main theoretical foundations of cybersecurity, IDS, Machine Learning and a study on public cybersecurity datasets.</dcterms:abstract>
   <dcterms:issued>2022-07-13</dcterms:issued>
   <dc:type>Bachelor thesis</dc:type>
   <dc:rights>Restricted access - author's decision</dc:rights>
   <dc:publisher>Universitat Politècnica de Catalunya</dc:publisher>
</qdc:qualifieddc></metadata></record></GetRecord></OAI-PMH>