Ayuda
Ir al contenido

Dialnet


Entorno de seguridad inteligente para la detección y prevención de intrusiones de red basado en la detección unificada de patrones y anomalías

  • Autores: Pablo García Bringas
  • Directores de la Tesis: José Luis del Val Román (dir. tes.)
  • Lectura: En la Universidad de Deusto ( España ) en 2007
  • Idioma: español
  • Tribunal Calificador de la Tesis: Juan Pazos Sierra (presid.), María José Gil Larrea (secret.), Mario G. Piattini Velthuis (voc.), Juan Manuel Cueva Lovelle (voc.), Giuseppe Psaila (voc.)
  • Materias:
  • Texto completo no disponible (Saber más ...)
  • Resumen
    • Ante la creciente magnitud del problema del aseguramiento de la Seguridad de la Información en sistemas y redes de comunicaciones de todo tipo, los tradicionales mecanismos pasivos de aislamiento y control de acceso se muestran insuficientes para contener el extraordinariamente ascendente número de ataques e intentos de intrusión, bien indiscriminados, bien selectivos, que se producen en la actualidad, De este modo, en dichas circunstancia, el área de conocimiento de la Detección de Intrusiones, caracterizada fundamentalmente por su comportamiento activo y por el uso de técnicas de Inteligencia Artificial más o menos ambiciosas y sofisticadas, se muestra como una de las tecnologías de seguridad más prometedoras, a medio plazo. Así, es posible encontrar actualmente soluciones comerciales de detección sólidas y de reconocido prestigio, las cuales, bien orientadas a la monitorización de equipamientos específicos, bien orientadas a la supervisión de redes de comunicación completas, abogan por la utilización de modelos de representación de conocimiento e inferencia basados en el concepto de Sistema Experto, de encadenamiento de reglas. De esta manera, por lo general , el conocimiento disponible en relación con ataques documentados contra dichos equipamientos o redes de comunicación, queda representado en forma de reglas de producción, confeccionadas por el administrador humano. Dichos Sistemas de Detección de Usos Indebidos, se caracterizan por ser muy precisos en sus decisiones, amén de por un habitual alto nivel de eficiencia. Sin embargo, presentan una importante limitación: no son capaces de responder ante lo que no conocen. O lo que es lo mismo, ante la posibilidad de que un hipotético atacante pueda disponer del conocimiento del sistema de detección (cuestión realmente factible en la mayoría de casos), para a opartir de él introducir ligeras modificaciones en sus procedimientos de ataque que camuflen sus acciones, o bien ante ataques


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno