[PDF] Optimizaci N De Sistemas De Detecci N De Intrusos En Red Utilizando T Cnicas Computacionales Avanzadas - eBooks Review

Optimizaci N De Sistemas De Detecci N De Intrusos En Red Utilizando T Cnicas Computacionales Avanzadas


Optimizaci N De Sistemas De Detecci N De Intrusos En Red Utilizando T Cnicas Computacionales Avanzadas
DOWNLOAD
AUDIOBOOK

Download Optimizaci N De Sistemas De Detecci N De Intrusos En Red Utilizando T Cnicas Computacionales Avanzadas PDF/ePub or read online books in Mobi eBooks. Click Download or Read Online button to get Optimizaci N De Sistemas De Detecci N De Intrusos En Red Utilizando T Cnicas Computacionales Avanzadas book now. This website allows unlimited access to, at the time of writing, more than 1.5 million titles, including hundreds of thousands of titles in various foreign languages. If the content not found or just blank you must refresh this page





Optimizaci N De Sistemas De Detecci N De Intrusos En Red Utilizando T Cnicas Computacionales Avanzadas


Optimizaci N De Sistemas De Detecci N De Intrusos En Red Utilizando T Cnicas Computacionales Avanzadas
DOWNLOAD
AUDIOBOOK

Author : Julio Gómez López
language : es
Publisher: Universidad Almería
Release Date : 2009-10-28

Optimizaci N De Sistemas De Detecci N De Intrusos En Red Utilizando T Cnicas Computacionales Avanzadas written by Julio Gómez López and has been published by Universidad Almería this book supported file pdf, txt, epub, kindle and other format this book has been release on 2009-10-28 with Computers categories.


Actualmente los sistemas informáticos gestionan gran cantidad de datos a través de la red. Este continuo crecimiento ha provocado a su vez un aumento en el número de accesos y la manipulación de datos no autorizados con las consiguientes violaciones de seguridad. En este contexto nos encontramos con una serie de políticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptación, antivirus, etc. Esta primera línea de defensa está siendo complementada con herramientas que permiten monitorizar el comportamiento del tráfico y las actividades de los usuarios de la red. En este ámbito, surgen los sistemas de detección de intrusos (IDS) como uno de los campos más investigados en los últimos años. Un IDS se define como el proceso de monitorización de eventos que suceden en un sistema informático o en una red y el análisis de dichos eventos en busca de intrusiones. Los IDS pueden ser clasificados en dos grandes grupos, atendiendo al tipo de analizador o procesador de eventos: IDS basados en usos indebidos e IDS basados en anomalías. Los IDS basados en uso indebido analizan el tráfico de la red y lo comparan con unas firmas (o reglas) previamente definidas. Las reglas estas compuestas por diferentes elementos que permiten identificar el tráfico. Por ejemplo, en el IDS Snort las partes de una regla son la cabecera (p.e. dirección origen y destino, puertos) y las opciones de una regla (p.e. payload, metadatos). Para determinar si el tráfico de la red se corresponde o no con una determinada regla, este tipo de IDS utiliza técnicas de reconocimiento de patrones. Algunos de los IDS basados en uso indebido más conocidos son: Snort, Network Flight Recorder, Network Security Monitor y Network Intrusion Detection. Los IDS basados en anomalías se centran en buscar actividades sospechosas en el sistema. Para ello, durante una fase inicial se debe entrenar el IDS para que este se haga una idea de lo que se considera como actividad normal y legítima. A partir de ahí, el sistema informa de cualquier actividad que encuentre sospechosa. Tanto los IDS basados en detección de usos indebidos como los basados en detección de anomalías presentan ventajas e inconvenientes que hacen que ninguna de las dos soluciones sea claramente superior a la otra. Así, aunque los IDS basados en patrones resultan más fiables y proporcionan mejores rendimientos frente a ataques conocidos, no son capaces de detectar nuevos ataques que no se encuentren en la base de datos de firmas. Por el contrario, los IDS basados en anomalías poseen la capacidad de detectar ataques desconocidos, aunque suelen incurrir en falsas alarmas. Otra tendencia muy importante que esta surgiendo para incorporarle inteligencia a los IDS para reconocer nuevos ataques es el reconocimiento automático de patrones. El reconocimiento automático de patrones permite generar de forma automática los patrones que hay en un tráfico malicioso para poder reconocer dichos ataques. El problema que surge en el reconocimiento automático de patrones es identificar de forma unívoca el patrón que reconoce el ataque para intentar que el sistema no falle nunca. En cualquier caso, y sin desdeñar la necesidad de proteger los sistemas frente a ataques previamente registrados, resulta de vital importancia disponer de sistemas que sean capaces de reaccionar ante nuevos ataques, al resultar éstos los más dañinos precisamente por la ausencia de defensas preestablecidas. Por ello, se puede pensar que los sistemas de detección de intrusos basados únicamente en uso indebido (patrones), como es el caso de Snort, mejorarían su eficiencia mediante la inclusión de nuevas funcionalidades. Dado que el IDS debe ser inteligente, ha de tomar decisiones, que pueden ser correctas o erróneas. Por lo tanto, se pueden dar cuatro posibles situaciones: Falso Positivo (FP), Falso Negativo (FN), Verdadero Positivo (VP) y Verdadero Negativo (VN). El principal objetivo de la tesis es el desarrollo de una nueva versión de Snort, denominada Hybrid Snort (H-Snort) que complementa las funcionalidades de Snort con las siguientes características: Reconocimiento automático de patrones. Utilizando técnicas computacionales avanzadas el sistema debe ser capaz de detectar de forma automática los patrones característicos de un determinado ataque; Detección de anomalías a nivel de red. Además, como cada vez existen redes que trabajan a mayores velocidades se determinarán estrategias para mejorar el rendimiento de Snort. Lógicamente, dependiendo de la calidad de las reglas que genera H-Snort de forma automática y de la sensibilidad del sistema el IDS generará más aciertos o fallos. Por lo tanto, se debe optimizar H-Snort para mejorar su comportamiento teniendo en cuenta los siguientes objetivos: minimizar el número de falsos positivos, minimizar el número de falsos negativos y reducir el número de reglas generadas. En general, entendemos un problema de optimización como aquél en el cuál se ha de encontrar la combinación de valores más adecuada para un conjunto de variables de modo que consigamos minimizar (o maximizar) el valor de una función, denominada función objetivo, f(X), dependiente de dichas variables. Además, los problemas de optimización se clasifican en dos tipos: por un lado encontramos los llamados problemas de optimización mono-objetivo, en los cuales existe una única función objetivo a optimizar; por otro lado encontramos los problemas de optimización multi-objetivo donde se deben optimizar dos o más objetivos de forma simultánea, lo que conlleva aumentar sensiblemente la dificultad del proceso de optimización, sobre todo en los casos en los que ambos objetivos sean contrapuestos, es decir, cuando la mejora de uno de los objetivos suele conllevar el deterioro del otro. En aquellos problemas donde el número de combinaciones posibles de las variables a optimizar es elevado resulta inviable encontrar la solución óptima debido a la imposibilidad de evaluar todas las posibilidades en un tiempo acotado. El problema del diseño óptimo de un IDS que distinga adecuadamente entre el tráfico normal y los ataques es uno de estos problemas de alta complejidad, razón por la cual resulta conveniente aplicar técnicas computacionales basadas en meta-heurísticas. Por todo lo anterior, podemos decir que el problema se puede enfocar desde dos puntos de vista: mono-objetivo o multi-objetivo. En el enfoque mono-objetivo, el algoritmo a diseñar deberían minimizar el número de falsos positivos siguiendo una función objetivo. Si además se desea minimizar el número de falsos negativos será necesario aplicar técnicas multi-objetivo, para lo cual dos alternativas: utilizar el concepto de óptimo de Pareto para que se optimice simultáneamente los objetivos o diseñar una función objetivo basada en suma de pesos que combine de forma ponderada en una sola función ambos objetivos. El mayor inconveniente que plantea la suma de pesos es como escoger los valores de los pesos que determinan la importancia de cada objetivo, ya que este puede ser dependiente del problema, y más concretamente de la cantidad de tráfico anómalo a detectar en función del total del tráfico. La opción que parece más apropiada es aplicar el concepto de optimización basada en frentes de Pareto, en la cual se optimizan los dos objetivos simultáneamente. Por tanto, el algoritmo implementado para extender el IDS a la formulación multi-objetivo, evalúa el tráfico existente y mediante la detección de usos indebidos y de anomalías clasifica el tráfico como anómalo (positivo) o normal (negativo). Dicho algoritmo permite al sistema ir aprendiendo de forma que consiga un frente de soluciones no dominadas. El objetivo ideal es que el IDS reconozca todos los ataques y no se equivoque nunca.



Transferencia


Transferencia
DOWNLOAD
AUDIOBOOK

Author :
language : es
Publisher:
Release Date : 2003

Transferencia written by and has been published by this book supported file pdf, txt, epub, kindle and other format this book has been release on 2003 with Technical education categories.




Applications Of Self Organizing Maps


Applications Of Self Organizing Maps
DOWNLOAD
AUDIOBOOK

Author : Magnus Johnsson
language : en
Publisher: BoD – Books on Demand
Release Date : 2012-11-21

Applications Of Self Organizing Maps written by Magnus Johnsson and has been published by BoD – Books on Demand this book supported file pdf, txt, epub, kindle and other format this book has been release on 2012-11-21 with Computers categories.


The self-organizing map, first described by the Finnish scientist Teuvo Kohonen, can by applied to a wide range of fields. This book is about such applications, i.e. how the original self-organizing map as well as variants and extensions of it can be applied in different fields. In fourteen chapters, a wide range of such applications is discussed. To name a few, these applications include the analysis of financial stability, the fault diagnosis of plants, the creation of well-composed heterogeneous teams and the application of the self-organizing map to the atmospheric sciences.



A Guide To Understanding Audit In Trusted Systems


A Guide To Understanding Audit In Trusted Systems
DOWNLOAD
AUDIOBOOK

Author :
language : en
Publisher:
Release Date : 1987

A Guide To Understanding Audit In Trusted Systems written by and has been published by this book supported file pdf, txt, epub, kindle and other format this book has been release on 1987 with Auditing categories.




Managing Cyber Threats


Managing Cyber Threats
DOWNLOAD
AUDIOBOOK

Author : Vipin Kumar
language : en
Publisher: Springer Science & Business Media
Release Date : 2005-11-23

Managing Cyber Threats written by Vipin Kumar and has been published by Springer Science & Business Media this book supported file pdf, txt, epub, kindle and other format this book has been release on 2005-11-23 with Computers categories.


Modern society depends critically on computers that control and manage the systems on which we depend in many aspects of our daily lives. While this provides conveniences of a level unimaginable just a few years ago, it also leaves us vulnerable to attacks on the computers managing these systems. In recent times the explosion in cyber attacks, including viruses, worms, and intrusions, has turned this vulnerability into a clear and visible threat. Due to the escalating number and increased sophistication of cyber attacks, it has become important to develop a broad range of techniques, which can ensure that the information infrastructure continues to operate smoothly, even in the presence of dire and continuous threats. This book brings together the latest techniques for managing cyber threats, developed by some of the world’s leading experts in the area. The book includes broad surveys on a number of topics, as well as specific techniques. It provides an excellent reference point for researchers and practitioners in the government, academic, and industrial communities who want to understand the issues and challenges in this area of growing worldwide importance.



Operating Systems


Operating Systems
DOWNLOAD
AUDIOBOOK

Author : William Stallings
language : en
Publisher: Prentice Hall
Release Date : 2009

Operating Systems written by William Stallings and has been published by Prentice Hall this book supported file pdf, txt, epub, kindle and other format this book has been release on 2009 with Operating systems (Computers) categories.


For a one-semester undergraduate course in operating systems for computer science, computer engineering, and electrical engineering majors. Winner of the 2009 Textbook Excellence Award from the Text and Academic Authors Association (TAA)! Operating Systems: Internals and Design Principles is a comprehensive and unified introduction to operating systems. By using several innovative tools, Stallings makes it possible to understand critical core concepts that can be fundamentally challenging. The new edition includes the implementation of web based animations to aid visual learners. At key points in the book, students are directed to view an animation and then are provided with assignments to alter the animation input and analyze the results. The concepts are then enhanced and supported by end-of-chapter case studies of UNIX, Linux and Windows Vista. These provide students with a solid understanding of the key mechanisms of modern operating systems and the types of design tradeoffs and decisions involved in OS design. Because they are embedded into the text as end of chapter material, students are able to apply them right at the point of discussion. This approach is equally useful as a basic reference and as an up-to-date survey of the state of the art.



The Smart Grid


The Smart Grid
DOWNLOAD
AUDIOBOOK

Author : Clark W. Gellings
language : en
Publisher: CRC Press
Release Date : 2020-12-17

The Smart Grid written by Clark W. Gellings and has been published by CRC Press this book supported file pdf, txt, epub, kindle and other format this book has been release on 2020-12-17 with Business & Economics categories.


The power system has often been cited as the greatest and most complex machine ever built, yet it is predominantly a mechanical system. Technologies and intelligent systems are now available that can significantly enhance the overall functionality of power distribution and make it ready to meet the needs of the 21st century. This book explains how sensors, communications technologies, computational ability, control, and feedback mechanisms can be effectively combined to create this new, continually adjusting "smart grid" system. It provides an understanding of both IntelliGridSM architecture and EnergyPortSM as well as how to integrate intelligent systems to achieve the goals of reliability, cost containment, energy efficiency in power production and delivery, and end-use energy efficiency.



Ten Arguments For Deleting Your Social Media Accounts Right Now


Ten Arguments For Deleting Your Social Media Accounts Right Now
DOWNLOAD
AUDIOBOOK

Author : Jaron Lanier
language : en
Publisher: Henry Holt and Company
Release Date : 2018-05-29

Ten Arguments For Deleting Your Social Media Accounts Right Now written by Jaron Lanier and has been published by Henry Holt and Company this book supported file pdf, txt, epub, kindle and other format this book has been release on 2018-05-29 with Computers categories.


AS SEEN IN THE NETFLIX DOCUMENTARY THE SOCIAL DILEMMA A WIRED "ALL-TIME FAVORITE BOOK" A FINANCIAL TIMES BEST BOOK "THE CONSCIENCE OF SILICON VALLEY"- GQ “Profound . . . Lanier shows the tactical value of appealing to the conscience of the individual. In the face of his earnest argument, I felt a piercing shame about my own presence on Facebook. I heeded his plea and deleted my account.” - Franklin Foer, The New York Times Book Review “Mixes prophetic wisdom with a simple practicality . . . Essential reading.” - The New York Times (Summer Reading Preview) You might have trouble imagining life without your social media accounts, but virtual reality pioneer Jaron Lanier insists that we’re better off without them. In Ten Arguments for Deleting Your Social Media Accounts Right Now, Lanier, who participates in no social media, offers powerful and personal reasons for all of us to leave these dangerous online platforms. Lanier’s reasons for freeing ourselves from social media’s poisonous grip include its tendency to bring out the worst in us, to make politics terrifying, to trick us with illusions of popularity and success, to twist our relationship with the truth, to disconnect us from other people even as we are more “connected” than ever, to rob us of our free will with relentless targeted ads. How can we remain autonomous in a world where we are under continual surveillance and are constantly being prodded by algorithms run by some of the richest corporations in history that have no way of making money other than being paid to manipulate our behavior? How could the benefits of social media possibly outweigh the catastrophic losses to our personal dignity, happiness, and freedom? Lanier remains a tech optimist, so while demonstrating the evil that rules social media business models today, he also envisions a humanistic setting for social networking that can direct us toward a richer and fuller way of living and connecting with our world.



A User S Guide To The Brain


A User S Guide To The Brain
DOWNLOAD
AUDIOBOOK

Author : John J. Ratey, M.D.
language : en
Publisher: Vintage
Release Date : 2001-11-13

A User S Guide To The Brain written by John J. Ratey, M.D. and has been published by Vintage this book supported file pdf, txt, epub, kindle and other format this book has been release on 2001-11-13 with Psychology categories.


John Ratey, bestselling author and clinical professor of psychiatry at Harvard Medical School, lucidly explains the human brain’s workings, and paves the way for a better understanding of how the brain affects who we are. Ratey provides insight into the basic structure and chemistry of the brain, and demonstrates how its systems shape our perceptions, emotions, and behavior. By giving us a greater understanding of how the brain responds to the guidance of its user, he provides us with knowledge that can enable us to improve our lives. In A User’s Guide to the Brain, Ratey clearly and succinctly surveys what scientists now know about the brain and how we use it. He looks at the brain as a malleable organ capable of improvement and change, like any muscle, and examines the way specific motor functions might be applied to overcome neural disorders ranging from everyday shyness to autism. Drawing on examples from his practice and from everyday life, Ratey illustrates that the most important lesson we can learn about our brains is how to use them to their maximum potential.



Essentials Of Management Information Systems


Essentials Of Management Information Systems
DOWNLOAD
AUDIOBOOK

Author : Kenneth C. Laudon
language : en
Publisher:
Release Date : 1999

Essentials Of Management Information Systems written by Kenneth C. Laudon and has been published by this book supported file pdf, txt, epub, kindle and other format this book has been release on 1999 with Business & Economics categories.


Presents real business examples, both domestic and foreign, and relates them to MIS and management through a discussion on the importance of integrating organization and technology.