cambiar a curso:   2015-16   2017-18


Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2016-17

Detección y Clasificación de Malware usando técnicas inteligentes


Tecnologías Específicas

Computación
 


Descripcion y Objetivos

hoy en día, gran parte de nuestra información personal, contraseñas, datos, etc., se encuentra, de alguna manera, accesible a otros usuarios, por lo que la seguridad de esa información es un aspecto a tener en cuenta. Las amenazas hacia nuestra privacidad o nuestros datos personales estén en continuo aumento. Una de las técnicas má usadas por los delincuentes para abarcar al mayor número de víctimas y obtener el mayor beneficio posible es el malware o software malicioso. El malware es uno de los grandes problemas a los que se enfrentan tanto las distintas organizaciones como los usuarios comunes de Internet, ya que estos programas maliciosos pueden tener funcionalidades muy variadas que pueden ir desde la obtención de informacón privada, como por ejemplo contraseñas o nombres de usuario, a llegar a controlar ese dispositivo infectado para atacar a organizaciones o gobiernos [1].

En el año 2015, Microsoft publicó un reto [2], Microsoft Malware Classification Challenge (BIG 2015), donde proponía a la comunidad científica una BBDD de muestras de malware identificadas con el propósito de crear sistemas expertos para la clasificación de estas muestras. 

En este punto, el objetivo principal de este TFG es el de familiarizare con la seguridad informática y los diferentes  tipos de malware para, una vez, caracterizados y comprendidos, proponer un sistema experto que, con la ayuda de técnicas de data mining, machine learning o deep learning sea capaz de crear un clasificador que resuelva el reto propuesto en [2]

 


Metodología y Competencias

Este TFG seguirá esta metodología:

- Lectura y aprendizaje sobre diferentes tipos de Malware y sus caracterísiticas 

- Estudio y aprendizaje de técnicas de data mining para el procesado de grandes BBDD

- Primeros pasos hacia una propuesta de clasificador para el reto propuesto

- Evaluación del algoritmo propuesto

- Posibilidad de extender el algoritmo popuesto a escenarios para la detección de malware

- Escritura de la Memoria

 


Medios a utilizar

Los medios software a utilizar así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas a usar, son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.

 


Bibliografía

[1]  Symantec Enterprise Security. Symantec internet security threat report. Technical Report, Symantec Enterprise Security, 2008.

[2]  Microsoft Malware Classification Challenge (BIG 2015)

[3] Oded Maimon and Lior Rokach (2010). Data Mining and Knowledge Discovery Handbook. Springer, New York

[4] Deng, L.; Yu, D. (2014). "Deep Learning: Methods and Applications"Foundations and Trends in Signal Processing7 (3-4): 1–199

 


Tutores


MARTINEZ MARTINEZ, JOSE LUIS
PUERTA CALLEJON, JOSE MIGUEL
 

Alumno


DONATE SERRANO, RUBEN