Mostrar el registro sencillo del ítem

dc.contributor.advisorAguinaga Tello, Juan Adolfo
dc.contributor.authorMontenegro Guerrero, Victor Agustin
dc.date.accessioned2022-10-24T21:39:25Z
dc.date.available2022-10-24T21:39:25Z
dc.date.issued2022
dc.identifier.urihttps://hdl.handle.net/20.500.12802/10059
dc.description.abstractEl malware en dispositivos móviles Android es muy frecuente hoy en día, ya que este sistema operativo posee un amplio mercado y es el más popular en este ámbito, cabe señalar que en enero de 2021 se obtuvo 71.93% de dispositivos que cuentan con Android, todas sus aplicaciones se basan en el kernel de Linux, el cual es código abierto permitiendo la creación de aplicaciones de fuentes poco confiables. A través de estos dispositivos los usuarios comparten su información personal, confiando en que estas aplicaciones faciliten algunas tareas como pagos, descarga de música, toma de fotos, etc., sin prever que puede ser vulnerable a los ataques de aplicaciones maliciosas que pueden robar esta información. A pesar de los notables esfuerzos de los proveedores de teléfonos Android y Google para implementar mecanismos de seguridad en el software como Bouncer o Google Play Protect, y también en el hardware como Sansung Knox, los autores de malware siempre han encontrado la forma de eludirlos. En este escenario, las técnicas de aprendizaje automático aplicadas en la detección de malware en conjunto con la elaboración de una base de datos con características dinámicas de estas aplicaciones, ha mostrado resultados sobresalientes, superando las limitaciones de métodos de detección tradicionales basadas en firmas, siendo de gran ayuda para la prevención de delitos informáticos. En esta investigación, se propone usar los modelos de aprendizaje automático Random Forest (RF), Decisión Tree (DT) y kNearest Neighbor(k-NN) para la detección de malware utilizando características descriptivas del comportamiento dinámico de un malware basado en el tráfico de flujo de red utilizando enfoque propuesto por NetFlowMeter con una cantidad de 15945 muestras entre malware y goodware. La evaluación de los modelos indica que, en cuanto a exactitud, RF tiene un 96%, DT 91.2% y k-NN 85.4% respectivamente. Lo que demuestra que las características de flujo de red generan una base de datos confiable y que el algoritmo Random Forest es el de mejor desempeño en la identificación de malware en aplicaciones android.es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Señor de Sipánes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Perú*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/*
dc.sourceRepositorio Institucional - USSes_PE
dc.source.uriRepositorio Institucional USSes_PE
dc.subjectClasificación de malwarees_PE
dc.subjectMalwarees_PE
dc.subjectAprendizaje automáticoes_PE
dc.subjectSeguridad androides_PE
dc.subjectFlujo de redes_PE
dc.subjectNetFlowMeteres_PE
dc.subjectAplicaciones androides_PE
dc.titleAnálisis comparativo de algoritmos de machine learning para detección de malware en aplicaciones Androides_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.grantorUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y Urbanismoes_PE
thesis.degree.nameIngeniero de Sistemases_PE
thesis.degree.disciplineIngeniería de Sistemases_PE
dc.subject.ocdehttp://purl.org/pe-repo/ocde/ford#2.02.04es_PE
renati.advisor.dni45386932
renati.advisor.orcidhttps://orcid.org/0000-0003-2902-9264es_PE
renati.author.dni46187069
renati.discipline612076es_PE
renati.jurorTuesta Monteza, Víctor Alexci
renati.jurorCachay Maco, Junior Eugenio
renati.jurorAguinaga Tello Juan Adolfo
renati.levelhttp://purl.org/pe-repo/renati/level#tituloProfesionales_PE
renati.typehttp://purl.org/pe-repo/renati/type#tesises_PE
dc.description.lineadeinvestigacionInfraestructura, Tecnología y Medio Ambientees_PE
dc.publisher.countryPEes_PE


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess