Dado que la información se ha constituido en uno de los activos más valiosos de las organizaciones, es necesario salvaguardarla a través de diferentes estrategias de protección, con el fin de evitar accesos intrusivos o cualquier tipo de incidente que cause el deterioro y mal uso de la misma. Precisamente por ello, en este artículo se evalúa la eficiencia de un modelo de detección de intrusiones de red, utilizando métricas de sensibilidad, especificidad, precisión y exactitud, mediante un proceso de simulación que utiliza el DATASET NSL-KDD DARPA, y en concreto las características más relevantes con CHI SQUARE. Esto último a partir de una red neuronal que hace uso de un algoritmo de aprendizaje no supervisado y que se basa en mapas auto org...
El modelado de un Sistema de Detección de Intrusos (IDS) es una tarea de alta complejidad donde resu...
En este proyecto se ha abordado la obtención de modelos estadísticos para la predicción del grado de...
En los últimos años, la computación en la nube ha tenido un incremento en su utilización. Se espera ...
Los Sistemas de Detección de Intrusos (IDS, por sus siglas en inglés) comerciales actuales clasifica...
Los Sistemas de Detección de Intrusos (IDS) han demostrado ser una herramienta de gran valor para ha...
El control de acceso no autorizado en redes informáticas es un problema que inicia desde el surgimie...
Cada vez son más las actividades diarias que dependen del uso de las redes de computadoras, en espec...
En este proyecto se propone desarrollar un modelo de detección de intrusos basado en técnicas de min...
Durante los últimos años, el aumento de ataques informáticos y la gravedad de las repercusiones que ...
Las soluciones más comunes que se encuentran en los diferentes trabajos de Sistemas de Detección de ...
La aplicación de redes neuronales convolucionales a la visión artificial supuso un avance para los a...
La detección de fraudes en diferentes sectores del quehacer humano cada vez más se convierte en una ...
La aplicación de técnicas basadas en Inteligencia Artificial para la detección de intrusos (IDS), fu...
Treball final de Grau en Matemàtica Computacional. Codi: MT1030. Curs acadèmic 2014-2015El presente ...
Las redes de computadoras se han convertido en el soporte de cualquier entidad o institución. Éstas,...
El modelado de un Sistema de Detección de Intrusos (IDS) es una tarea de alta complejidad donde resu...
En este proyecto se ha abordado la obtención de modelos estadísticos para la predicción del grado de...
En los últimos años, la computación en la nube ha tenido un incremento en su utilización. Se espera ...
Los Sistemas de Detección de Intrusos (IDS, por sus siglas en inglés) comerciales actuales clasifica...
Los Sistemas de Detección de Intrusos (IDS) han demostrado ser una herramienta de gran valor para ha...
El control de acceso no autorizado en redes informáticas es un problema que inicia desde el surgimie...
Cada vez son más las actividades diarias que dependen del uso de las redes de computadoras, en espec...
En este proyecto se propone desarrollar un modelo de detección de intrusos basado en técnicas de min...
Durante los últimos años, el aumento de ataques informáticos y la gravedad de las repercusiones que ...
Las soluciones más comunes que se encuentran en los diferentes trabajos de Sistemas de Detección de ...
La aplicación de redes neuronales convolucionales a la visión artificial supuso un avance para los a...
La detección de fraudes en diferentes sectores del quehacer humano cada vez más se convierte en una ...
La aplicación de técnicas basadas en Inteligencia Artificial para la detección de intrusos (IDS), fu...
Treball final de Grau en Matemàtica Computacional. Codi: MT1030. Curs acadèmic 2014-2015El presente ...
Las redes de computadoras se han convertido en el soporte de cualquier entidad o institución. Éstas,...
El modelado de un Sistema de Detección de Intrusos (IDS) es una tarea de alta complejidad donde resu...
En este proyecto se ha abordado la obtención de modelos estadísticos para la predicción del grado de...
En los últimos años, la computación en la nube ha tenido un incremento en su utilización. Se espera ...