Sistema de detección de intrusos de red basado en técnicas de aprendizaje de máquina: revisión bibliográfica

Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10045/15690
Registro completo de metadatos
Registro completo de metadatos
Campo DCValorIdioma
dc.contributorGrupoM. Redes y Middlewareen
dc.contributor.authorLorenzo Fonseca, Iren-
dc.contributor.authorMaciá Pérez, Francisco-
dc.contributor.authorMora Gimeno, Francisco José-
dc.contributor.authorMarcos-Jorquera, Diego-
dc.contributor.authorGil Martínez-Abarca, Juan Antonio-
dc.contributor.authorLau Fernández, Rogelio-
dc.contributor.otherUniversidad de Alicante. Departamento de Tecnología Informática y Computaciónen
dc.contributor.otherInstituto Superior Politécnico José Antonio Echevarría. Centro de Estudios de Ingeniería y Sistemasen
dc.date.accessioned2010-12-17T11:46:32Z-
dc.date.available2010-12-17T11:46:32Z-
dc.date.issued2009-
dc.identifier.citationLORENZO FONSECA, Iren, et al. “Sistema de detección de intrusos de red basado en técnicas de aprendizaje de máquina: revisión bibliográfica”. En: Desarrollo de grandes aplicaciones de red : VI Jornadas, JDARE 2009, Alicante, España, octubre 15-16, 2009, actas. San Vicente, Alicante : Grupo M, Universidad de Alicante, 2009. ISBN 978-84-613-4894-7, pp. 29-43en
dc.identifier.isbn978-84-613-4894-7-
dc.identifier.urihttp://hdl.handle.net/10045/15690-
dc.description.abstractLas soluciones más comunes que se encuentran en los diferentes trabajos de Sistemas de Detección de Intrusos son las decisiones de sacrificio o las de equilibrio. En el primer enfoque se renuncia a capacidad de detección tomando pocas características de entrada o se deja la eficiencia en un segundo plano tomando todas las entradas necesarias sin tener en cuenta sus repercusiones sobre el clasificador. En el segundo enfoque se busca un equilibrio a través de técnicas de selección de características, técnicas de redimensionamiento o distribución de funcionalidades. No obstante, estas últimas aunque equilibran capacidad y eficiencia, no se adentran en datos del paquete TCP/IP y descuidan características importantes para los IDS como escalabilidad, dinamismo y tareas de administración mínimas. Este artículo muestra un estudio de los principales trabajos dentro del tema así como de las técnicas de interés como Redes Neuronales Artificiales y Análisis de Componentes Principales con el objetivo de que sirva de base al diseño de un modelo general de detección de intrusos en redes de computadoras que permita detectar ataques de manera eficiente sin perder capacidad de detección.en
dc.languagespaen
dc.publisherGrupoMen
dc.subjectSistemas de detección de intrusosen
dc.subjectTécnicas de aprendizaje de máquinaen
dc.subjectRedes neuronales artificialesen
dc.subjectAnálisis de componentes principalesen
dc.subject.otherArquitectura y Tecnología de Computadoresen
dc.titleSistema de detección de intrusos de red basado en técnicas de aprendizaje de máquina: revisión bibliográficaen
dc.typeinfo:eu-repo/semantics/bookParten
dc.peerreviewedsien
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones:INV - GrupoM - Capítulos de Libros
INV - Undefined - Capítulos de Libros
INV - AIA - Capítulos de Libros

Archivos en este ítem:
Archivos en este ítem:
Archivo Descripción TamañoFormato 
ThumbnailJDARE-09-B.pdf1,06 MBAdobe PDFAbrir Vista previa


Todos los documentos en RUA están protegidos por derechos de autor. Algunos derechos reservados.