Everyday in network management, it is complex the process to correlate events in different dimensions: legal violation, intrusions, monitoring failures, violation to security policies or breach of standards; to which face professionals, teaching and students in this area in Colombia. This article presents the technological aspects for the design and development of a distributed system for the computational anomalies detection that was termed “Asturiux”, which arises as a product from a research project in the teleinformatics area. To addressing this problematic it use the network security administration, and anomalies detection. The system was fully developed with free software, in which were integrated different technologies for the commun...
Resumo: Anomalias em redes de computadores são desvios súbitos e acentuados que ocorrem no tráfego e...
El anonimato es una dimensi on de la privacidad en la que una persona se reserva su identidad en las...
El presente trabajo investigativo tiene por objeto evaluar las funcionalidades de los sistemas de de...
Everyday in network management, it is complex the process to correlate events in different dimension...
As computer networks have transformed in essential tools, their security has become a crucial proble...
La proteccion de la informacion y el ciberespacio se ha convertido en un aspecto esencial en el sopo...
El de la ciberseguridad es un campo que siempre está evolucionando. Esto hace que sea uno de los esc...
The continuous reports of security vulnerabilities and new ways to have access to privileged resourc...
El número de malware crece tan rápido como el número de vulnerabilidades que pueden ser explotadas ...
This paper is result of a degree thesis where some solutions to this problem are proposed. A prototy...
En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o A...
Tese de mestrado, Informática, Universidade de Lisboa, Faculdade de Ciências, 2019Esta dissertação f...
Cybersecurity attacks are considered among the top five of risks worldwide, according to the World E...
La detección de anomalías se aplica a múltiples contextos y es particularmente relevante en las rede...
RESUMEN Este trabajo presenta el desarrollo de un sistema que presta los servicios básicos de manejo...
Resumo: Anomalias em redes de computadores são desvios súbitos e acentuados que ocorrem no tráfego e...
El anonimato es una dimensi on de la privacidad en la que una persona se reserva su identidad en las...
El presente trabajo investigativo tiene por objeto evaluar las funcionalidades de los sistemas de de...
Everyday in network management, it is complex the process to correlate events in different dimension...
As computer networks have transformed in essential tools, their security has become a crucial proble...
La proteccion de la informacion y el ciberespacio se ha convertido en un aspecto esencial en el sopo...
El de la ciberseguridad es un campo que siempre está evolucionando. Esto hace que sea uno de los esc...
The continuous reports of security vulnerabilities and new ways to have access to privileged resourc...
El número de malware crece tan rápido como el número de vulnerabilidades que pueden ser explotadas ...
This paper is result of a degree thesis where some solutions to this problem are proposed. A prototy...
En este artículo se muestra un análisis sobre el malware denominado Amenaza Persistente Avanzada o A...
Tese de mestrado, Informática, Universidade de Lisboa, Faculdade de Ciências, 2019Esta dissertação f...
Cybersecurity attacks are considered among the top five of risks worldwide, according to the World E...
La detección de anomalías se aplica a múltiples contextos y es particularmente relevante en las rede...
RESUMEN Este trabajo presenta el desarrollo de un sistema que presta los servicios básicos de manejo...
Resumo: Anomalias em redes de computadores são desvios súbitos e acentuados que ocorrem no tráfego e...
El anonimato es una dimensi on de la privacidad en la que una persona se reserva su identidad en las...
El presente trabajo investigativo tiene por objeto evaluar las funcionalidades de los sistemas de de...