Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electrónico, los ataques a las redes se han vuelto más comunes y sofisticados. Las redes demandan medidas de protección más elaboradas para garantizar que éstas operen seguras y dar continuidad a los servicios críticos, estas medidas incluyen métodos de detección y repuesta en tiempo real a los intentos de intrusión. Este trabajo usa modelos estadísticos y clasificadores multivariables para detectar perfiles de tráfico anómalos, utilizando redes neuronales. El análisis estadístico basa su cálculo en el álgebra de las funciones de densidad de probabilidad (PDF). La red neuronal integra esta información en una sola salida reportando el estado de la red,...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
Este artículo propone un Sistema de Detección de Intrusos (IDS) de Red embebido en un sensor intelig...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tr...
El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tr...
Los Sistemas de Detección de Intrusos (IDS) se han convertido en una herramienta de gran interés par...
El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tr...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
Las soluciones más comunes que se encuentran en los diferentes trabajos de Sistemas de Detección de ...
Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad físic...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
Este artículo propone un Sistema de Detección de Intrusos (IDS) de Red embebido en un sensor intelig...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tr...
El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tr...
Los Sistemas de Detección de Intrusos (IDS) se han convertido en una herramienta de gran interés par...
El crecimiento exponencial que tuvo Internet en la última década trajo consigo un gran volumen de tr...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Como ocurre con la mayoría de los avances tecnológicos, el crecimiento explosivo de Internet tiene u...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
Las soluciones más comunes que se encuentran en los diferentes trabajos de Sistemas de Detección de ...
Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad físic...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
La realización de pruebas de penetración permiten detectar las vulnerabilidades de los sistemas de i...
Este artículo propone un Sistema de Detección de Intrusos (IDS) de Red embebido en un sensor intelig...