SciELO - Scientific Electronic Library Online

 
vol.51 número2Análisis de Fragilidad de una de las Tipologías Estructurales más Relevantes de la Ciudad de Quito. Proyecto TREQ-GEMEstudio de Mezclas Ácido Poliláctico - Almidón de Achira Compatibilizadas con Polivinil Alcohol índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay articulos similaresSimilares en SciELO

Compartir


Revista Politécnica

versión On-line ISSN 2477-8990versión impresa ISSN 1390-0129

Resumen

ANASCO, Cesar; MOROCHO, Karen  y  HALLO, María. Uso de Técnicas de Minería de Datos para la Detección de Ataques de Inyección de SQL en Sistemas de Bases de Datos. Rev Politéc. (Quito) [online]. 2023, vol.51, n.2, pp.19-28. ISSN 2477-8990.  https://doi.org/10.33333/rp.vol51n2.02.

En cualquier organización empresarial, las infraestructuras de bases de datos y de almacenamiento de la información están sujetas a diversos ataques de inyección de lenguaje de consulta estructurado (SQL), tales como: tautologías, codificación alternativa, procedimientos almacenados, uso del operador unión, consultas adicionales, entre otros. Este artículo describe un proyecto de minería de datos para desarrollar una herramienta que identifique ataques a bases de datos por inyección de código SQL. El proyecto se realizó con una adaptación de la metodología de proceso estándar de la industria para la minería de datos (CRISP-DM). En el desarrollo, se usó un total de 12 librerías de Python para la limpieza, transformación y modelado. El modelo de detección de anomalías fue realizado usando agrupación mediante el algoritmo de vecinos más cercanos (kNN), y a los grupos con anomalías se realizó el análisis del texto de la consulta para identificar sentencias que indiquen un indicio de ataque. Para la visualización de los resultados de los modelos, se implementó una interfaz web, la cual despliega la estadística diaria de los ataques encontrados. La fuente de información se obtuvo de registros de transacciones del log de un servidor de base de datos PostgreSQL. El resultado obtenido permitió la identificación de diferentes ataques por inyección de código SQL por encima del 80% y el tiempo de ejecución para el procesamiento de medio millón de registros fue de aproximadamente 60 minutos, mediante una computadora con las siguientes características: procesador Intel® Core i7 de séptima generación, 12GB de RAM y disco sólido SSD de 500GB.

Palabras clave : Log; Ataques a Bases de Datos; Anomalías; Consultas SQL; CRISP-DM; IDS (Sistema de Detección de Intrusos.

        · resumen en Inglés     · texto en Español     · Español ( pdf )