Mostrar el registro sencillo del ítem

dc.contributor.advisorDíaz Verdejo, Jesús Esteban es_ES
dc.contributor.authorSalazar Hernández, Rolandoes_ES
dc.contributor.otherUniversidad de Granada. Departamento de Teoría de la Señal, Telemática y Comunicacioneses_ES
dc.date.accessioned2016-11-14T11:32:23Z
dc.date.available2016-11-14T11:32:23Z
dc.date.issued2016es_ES
dc.date.submitted2016-02-02
dc.identifier.citationSalazar Hernández, R. Sistemas de detección de intrusos mediante modelado de URI. Granada: Universidad de Granada, 2016. [http://hdl.handle.net/10481/43353]es_ES
dc.identifier.isbn9788491257318
dc.identifier.urihttp://hdl.handle.net/10481/43353
dc.description.abstractCada vez son más las actividades diarias que dependen del uso de las redes de computadoras, en especial del uso del Internet y sus servicios. El acceso a los datos y a la información cada vez cobra mayor relevancia, desde la lectura de los periódicos, hasta las compras de diversos productos y servicios por la red. Esto ha dado pie a que cada día surjan nuevas amenazas o ataques cibernéticos que pueden alcanzar elevados niveles de peligrosidad y con un potencial alto impacto. Así, acciones como el robo de datos, la suplantación de identidad, la intrusión a equipos de cómputo y redes de computadoras, al igual que otras de muy diversa naturaleza, ponen en riesgo las operaciones diarias de cualquier persona o institución. En este contexto se desarrollan herramientas informáticas y procedimientos cuya finalidad es mitigar o anular cualquier amenaza que ponga en riesgo las operaciones en la red y/o la seguridad de los sistemas y los usuarios. Entre estas podemos mencionar algunas como los analizadores de vulnerabilidades, los antivirus, los cortafuegos o los sistemas de detección de intrusos, que abordan la seguridad desde diferentes enfoques tanto preventivos, como de detección y respuesta. Motivados por ayudar a minimizar el riesgo asociado a las intrusiones o ataques a los recursos de una red de computadores, surge el presente trabajo, centrado en los sistemas de detección de intrusiones. Así, este tiene como objetivo principal el desarrollo de mejoras a un sistema de detección de intrusos en red basado en el modelado de los mensajes intercambiados por un protocolo de comunicaciones. Este sistema, denominado SSM (del inglés, Structural Stochastic Model), utiliza el modelado de Markov para representar las cargas útiles asociadas a protocolos basados en el paso de mensajes. En particular, sus autores mostraron su operación con éxito para la detección de ataques basados en web, es decir, que utilicen el protocolo HTTP para transportar cargas útiles maliciosas. El sistema resultante es un detector de intrusos basado en anomalías, ya que la detección se realiza a partir del análisis de las desviaciones de dichas cargas útiles respecto del modelo de normalidad establecido.es_ES
dc.description.sponsorshipTesis Univ. Granada. Departamento de Teoría de la Señal, Telemática y Comunicacioneses_ES
dc.format.mimetypeapplication/pdfen_US
dc.language.isospaes_ES
dc.publisherUniversidad de Granadaes_ES
dc.rightsCreative Commons Attribution-NonCommercial-NoDerivs 3.0 Licenseen_US
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/en_US
dc.subjectInternet es_ES
dc.subjectDiseño y componentes de sistemas de informaciónes_ES
dc.subjectDatos es_ES
dc.subjectProtección es_ES
dc.subjectRedes de ordenadoreses_ES
dc.subjectSeguridad informática es_ES
dc.subjectControl de acceso es_ES
dc.titleSistemas de detección de intrusos mediante modelado de URIes_ES
dc.typeinfo:eu-repo/semantics/doctoralThesises_ES
dc.subject.udc681.5es_ES
dc.subject.udc1203es_ES
dc.subject.udc3304es_ES
europeana.typeTEXTen_US
europeana.dataProviderUniversidad de Granada. España.es_ES
europeana.rightshttp://creativecommons.org/licenses/by-nc-nd/3.0/en_US
dc.rights.accessRightsinfo:eu-repo/semantics/openAccessen_US


Ficheros en el ítem

[PDF]

Este ítem aparece en la(s) siguiente(s) colección(ones)

  • Tesis
    Tesis leídas en la Universidad de Granada

Mostrar el registro sencillo del ítem

Creative Commons Attribution-NonCommercial-NoDerivs 3.0 License
Excepto si se señala otra cosa, la licencia del ítem se describe como Creative Commons Attribution-NonCommercial-NoDerivs 3.0 License