• No se han encontrado resultados

sistema de detección de intrusiones

Sistema de detección de intrusiones con mantenimiento asistido de bases de datos de ataques mediante aprendizaje automático

Sistema de detección de intrusiones con mantenimiento asistido de bases de datos de ataques mediante aprendizaje automático

... un sistema de detecci´on de intrusiones t´ıpicamente se ha conocido la diferenciaci´on entre Anomaly Detection Systems [2], que basan la detecci´on en la identificaci´on de comportamientos diferentes al ...

8

Implementación de un Sistema de Detección y Análisis de Intrusiones no Autorizadas Utilizando Honeypots  Caso Práctico: DESITEL   ESPOCH

Implementación de un Sistema de Detección y Análisis de Intrusiones no Autorizadas Utilizando Honeypots Caso Práctico: DESITEL ESPOCH

... La prevención de ataques con BOF, por ejemplo, mediante el engaño o la disuasión, es difícil porque este equipo trampa ofrece poca interacción con el atacante. No se puede dar a un atacante información falsa, como ...

216

DISEÑO, OPTIMIZACIÓN E IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSIONES HÍBRIDO

DISEÑO, OPTIMIZACIÓN E IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSIONES HÍBRIDO

... M´ odulo An´ alisis, procesa los datos recolectados por el m´ odulo colector. En muchas implementaciones este m´ odulo se concentran en crear nuevas t´ ecnicas en t´ erminos del mejor rendimiento del IDS (clasificaci´ on ...

109

SnorUNI : aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort

SnorUNI : aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort

... posibles intrusiones y enviar las alertas respectivas al administrador del ...detectar intrusiones, pueda hacerlas frente previniéndolas, desarrollando los Sistemas de Prevención de Intrusiones ...

121

Hernández Dominguez, A , & Hernández Yeja, A  (2015)  Acerca de la aplicación de MapReduce+ Hadoop en el tratamiento de Big Data  Revista Cubana de Ciencias Informáticas, 9(3), 49 62

Hernández Dominguez, A , & Hernández Yeja, A (2015) Acerca de la aplicación de MapReduce+ Hadoop en el tratamiento de Big Data Revista Cubana de Ciencias Informáticas, 9(3), 49 62

... la detección y emisión de alertas ante intrusiones en la red en tiempo ...un sistema de análisis de tráfico desconectado usando Hadoop en donde se concluyó la eficiencia del mismo para el ...

14

Detección de intrusiones basada en análisis de eventos del DNS

Detección de intrusiones basada en análisis de eventos del DNS

... x CentOS es un tipo de sistema operativo derivado a nivel binario de la distribución Red Hat Enterprise Linux (RHEL). Al igual que Red Hat se compone de software libre y código abierto, pero a diferencia de éste ...

98

Detección de intrusiones en redes de datos con captura distribuida y procesamiento estadístico

Detección de intrusiones en redes de datos con captura distribuida y procesamiento estadístico

... El principal objetivo del modelo de control de acceso basado en rol (RBAC, Role Based Access Control) es prevenir que los usuarios tengan libre acceso a la información de la organi- zación. [22]. El modelo introduce el ...

156

Sistema de desvío de intrusiones de red hacia honeynets dinámicas virtuales

Sistema de desvío de intrusiones de red hacia honeynets dinámicas virtuales

... El sistema de reglas empleado por Snort se basa en la detección mediante fir- mas o ...este sistema resulta muy rápido (gracias a la detección mediante patro- nes) y fiable, pues el hecho de ...

113

Estudio de técnicas y herramientas para la prevención y detección de intruciones a nivel de aplicación en la red de datos de la UNACH

Estudio de técnicas y herramientas para la prevención y detección de intruciones a nivel de aplicación en la red de datos de la UNACH

... prevenir intrusiones provenientes de direcciones IP aceptadas como inseguras, así adición de información en las alertas para una investigación geo localizada de las intrusiones detectadas y prevenidas, esta ...

140

Sistema Nacional de Evaluación de Aprendizajes

Sistema Nacional de Evaluación de Aprendizajes

... de sistema educativo, el desafío es convocar a distintos actores de la comunidad educativa a que sean parte de esta visión balanceada de la evaluación, para que con los aportes que entrega cada uno de estos ...

38

PROGRAMA DE SISTEMAS DE EDUCACION SUPERIOR[1]

PROGRAMA DE SISTEMAS DE EDUCACION SUPERIOR[1]

... El sistema de educación superior y sus unidades académicas enfrentan innumerables desafíos ante la creciente expansión cuantitativa, la diversificación de estructuras, la demanda de calidad educativa, la ...

7

MODELO NACIONAL DE ACREDITACIÓN DE LA EDUCACIÓN SUPERIOR

MODELO NACIONAL DE ACREDITACIÓN DE LA EDUCACIÓN SUPERIOR

... EDUCACIÓN SUPERIOR. 1) Nivel del sistema educativo posterior a la enseñanza secundaria. Se estructura habitualmente en dos o tres ciclos o niveles principales. La educación superior se realiza en instituciones de ...

14

Material 4 LA EDUCACIÓN SUPERIOR FRENTE A LOS DESAFÍOS CONTEMPORÁNEOS

Material 4 LA EDUCACIÓN SUPERIOR FRENTE A LOS DESAFÍOS CONTEMPORÁNEOS

... j) El presupuesto promedio de la educación superior en América Latina y el Caribe es inferior al 1,5% del PIB, lo que es claramente insuficiente para satisfacer las necesidades de un sistema en desarrollo y en ...

30

EVALUACIÓN DE LA CALIDAD DE LA EDUCACIÓN CON EQUIDAD

EVALUACIÓN DE LA CALIDAD DE LA EDUCACIÓN CON EQUIDAD

... Una tercera etapa se abrió a comienzos de la Década de los Noventa y continúa vigente hoy en día. Aunque siempre es difícil definir con claridad y más aún de manera exhaustiva, los acontecimientos cuando aún están en ...

19

GUÍA DE TRABAJOS PRÁCTICOS “HIDRÁULICA GENERAL” TRABAJO PRÁCTICO N° 4: CÁLCULO DE TUBERÍAS

GUÍA DE TRABAJOS PRÁCTICOS “HIDRÁULICA GENERAL” TRABAJO PRÁCTICO N° 4: CÁLCULO DE TUBERÍAS

... La tubería , cuyo corte transversal es el de la figura, abastece el sistema de la figura. El manómetro M marca 4,3 atm. Las características de la tubería del sistema son longitud L = 210m, diámetro D = 100 ...

36

Despliegue de la herramienta "Zeek" y su posterior explotación para el análisis de
actividades sospechosas en la red

Despliegue de la herramienta "Zeek" y su posterior explotación para el análisis de actividades sospechosas en la red

... del sistema es lo que viene después del motor de eventos y ese es el intérprete de scripts de ...un sistema basado en reglas sea capaz de filtrar todas las posibles amenazas que pueden ...

86

Propuesta de herramientas de seguridad para la intranet de la Empresa Geominera del Centro

Propuesta de herramientas de seguridad para la intranet de la Empresa Geominera del Centro

... Este fenómeno es sólo uno de los últimos capítulos de lo que se está convirtiendo familiar en el mercado del software, una carrera constante de los proveedores y sus clientes para contrarrestar el impacto de gusanos, ...

109

Desarrollo de un método para la solución de sistemas de tuberías abiertas

Desarrollo de un método para la solución de sistemas de tuberías abiertas

... el sistema de tuberías se sigue ramificando, pero que para el análisis sólo se considerará hasta el propio nudo; en este caso la energía total se calcula sumando la energía potencial, la energía cinética y la ...

8

SERVICIO NACIONAL DE SALUD

SERVICIO NACIONAL DE SALUD

... invertiremos todos los esfuerzos necesarios, recursos humanos, organización de la estructura orgánica, entre otras acciones que ameriten las necesidades de todos los niveles y expresiones territoriales del ...

79

Show all 10000 documents...

Related subjects