Dado un constante crecimiento de aplicaciones cada vez mas interconectadas en donde los datos se encuentran disponibles para ser consultados desde una computadora personal fuera de la oficina hasta un teléfono celular, se vuelve cada vez más necesarias aplicaciones que detecten y brinden respuestas antes la intromisión en tiempo repuestas online. Este trabajo se propone el estudio y realización de un software que utiliza diferentes clasificadores basados en redes neuronales orientados a la detección de ataques del tipo denegación de servicio.Sociedad Argentina de Informática e Investigación Operativ
El control de acceso no autorizado en redes informáticas es un problema que inicia desde el surgimie...
Los incidentes de seguridad han aumentado en gran medida debido al uso extendido de tecnologías de l...
Los incidentes de seguridad han aumentado en gran medida debido al uso extendido de tecnologías de l...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
Los Sistemas de Detección de Intrusos (IDS) se han convertido en una herramienta de gran interés par...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
Este artículo tiene como objetivo incentivar al lector para que tome conciencia de la impor tancia d...
Durante los últimos años, el aumento de ataques informáticos y la gravedad de las repercusiones que ...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
La proteccion de la informacion y el ciberespacio se ha convertido en un aspecto esencial en el sopo...
El control de acceso no autorizado en redes informáticas es un problema que inicia desde el surgimie...
Los incidentes de seguridad han aumentado en gran medida debido al uso extendido de tecnologías de l...
Los incidentes de seguridad han aumentado en gran medida debido al uso extendido de tecnologías de l...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
Con el crecimiento explosivo de Internet y particularmente de las aplicaciones de comercio electróni...
Los ataques a los sistemas siguen incrementándose día a día, el mayor conocimiento tanto de las herr...
Los Sistemas de Detección de Intrusos (IDS) se han convertido en una herramienta de gran interés par...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
Este artículo tiene como objetivo incentivar al lector para que tome conciencia de la impor tancia d...
Durante los últimos años, el aumento de ataques informáticos y la gravedad de las repercusiones que ...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
La infraestructura digital se hace cada vez más compleja e interconectada, la dificultad de lograr l...
La proteccion de la informacion y el ciberespacio se ha convertido en un aspecto esencial en el sopo...
El control de acceso no autorizado en redes informáticas es un problema que inicia desde el surgimie...
Los incidentes de seguridad han aumentado en gran medida debido al uso extendido de tecnologías de l...
Los incidentes de seguridad han aumentado en gran medida debido al uso extendido de tecnologías de l...