• No se han encontrado resultados

sistemas de detección de intrusiones

Detección de intrusiones en redes de datos con captura distribuida y procesamiento estadístico

Detección de intrusiones en redes de datos con captura distribuida y procesamiento estadístico

... utilizó el programa TRAINING3. Este programa lee los datos del archivo de las muestras de la red y las procesa estadísticamente, generando los patrones de entrada para la red neuronal. Los patrones de salida, son ...

156

SnorUNI : aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort

SnorUNI : aplicación móvil para sistemas de detección y prevención de intrusiones basados en Snort

... los sistemas operativos de los Smartphones (Android y iOS), estos pueden introducirse al navegar, enviar mensajes y principalmente descargar archivos no seguros de ...

121

DISEÑO, OPTIMIZACIÓN E IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSIONES HÍBRIDO

DISEÑO, OPTIMIZACIÓN E IMPLEMENTACIÓN DE UN SISTEMA DE DETECCIÓN DE INTRUSIONES HÍBRIDO

... Snort es un Sistema de Detecci´ on y Prevenci´ on de Intrusiones (IPDS) de c´ odigo abierto basado en red. Capaz de analizar tr´ afico en tiempo real funcionando similar a un snniffer, monitoreando todo el tr´ ...

109

Hernández Dominguez, A , & Hernández Yeja, A  (2015)  Acerca de la aplicación de MapReduce+ Hadoop en el tratamiento de Big Data  Revista Cubana de Ciencias Informáticas, 9(3), 49 62

Hernández Dominguez, A , & Hernández Yeja, A (2015) Acerca de la aplicación de MapReduce+ Hadoop en el tratamiento de Big Data Revista Cubana de Ciencias Informáticas, 9(3), 49 62

... los Sistemas Detectores de Intrusos (NIDS), por lo que es necesario un procesamiento eficiente, como se presentó (Veetil, y otros, 2014), donde Hadoop se utiliza para la detección y emisión de alertas ante ...

14

Sistema de detección de intrusiones con mantenimiento asistido de bases de datos de ataques mediante aprendizaje automático

Sistema de detección de intrusiones con mantenimiento asistido de bases de datos de ataques mediante aprendizaje automático

... de intrusiones t´ıpicamente se ha conocido la diferenciaci´on entre Anomaly Detection Systems [2], que basan la detecci´on en la identificaci´on de comportamientos diferentes al t´ıpico de un usuario, y Misuse ...

8

Sistema de detección de Intrusos de alerta temprana en la red UCLV

Sistema de detección de Intrusos de alerta temprana en la red UCLV

... la detección de ...la detección de rootkit con alertas en tiempo real; todo es administrado de forma centralizada lo que hace posible la creación de diferentes políticas en dependencia de las necesidades de ...

119

Detección de intrusiones basada en análisis de eventos del DNS

Detección de intrusiones basada en análisis de eventos del DNS

... x CentOS es un tipo de sistema operativo derivado a nivel binario de la distribución Red Hat Enterprise Linux (RHEL). Al igual que Red Hat se compone de software libre y código abierto, pero a diferencia de éste no se ...

98

Sistema de desvío de intrusiones de red hacia honeynets dinámicas virtuales

Sistema de desvío de intrusiones de red hacia honeynets dinámicas virtuales

... Tal y como se ha visto en el capítulo anterior, la llegada de Internet y su extensión en todo tipo de ámbitos ha supuesto, además de un gran avance, la introducción de ciertos riesgos y vulnerabilidades, antes ...

113

Herman, Edward S  y Robert W  McChesney  Los medios globales  Reseña

Herman, Edward S y Robert W McChesney Los medios globales Reseña

... los sistemas privados de control que, auspiciados por intereses económicos nacionales o extranjeros, promueven sus propios mecanismos de ...Estos sistemas privados de control son la principal amenaza para ...

9

CONCEPTOS ELEMENTALES DE SISTEMAS

CONCEPTOS ELEMENTALES DE SISTEMAS

... de sistemas ofrece un método para analizar el comportamiento de un ...los sistemas varían en sus características y complejidades, la síntesis de la formación de modelos, la ciencia de la computación, y las ...

17

conceptos basicos

conceptos basicos

... Se refiere al área de sucesos y condiciones que influyen sobre el comportamiento de un sistema. En lo que a complejidad se refiere, nunca un sistema puede igualarse con el ambiente y seguir conservando su identidad como ...

6

TR MSII03 G

TR MSII03 G

... de sistemas operativos está enfocado en la adquisición de las competencias necesarias para el manejo de los recursos de un sistema de informático a través de la gestión de los sistemas operativos, ...

71

Estudio de técnicas y herramientas para la prevención y detección de intruciones a nivel de aplicación en la red de datos de la UNACH

Estudio de técnicas y herramientas para la prevención y detección de intruciones a nivel de aplicación en la red de datos de la UNACH

... la detección permite que si un intruso ha superado los anteriores estados o está en proceso de logar el acceso al sistema, se emitan alertas que pueden ser tiempo real o almacenadas para su posterior análisis; por ...

140

http://trabajosocial sociales uba ar/wp content/uploads/sites/13/2016/12/05 Rovere 1 pdf

El Sistema de Salud de la Argentina como Campo; Tensiones, Estratagemas y Opacidades

... Los sistemas de salud en todo el mundo están cambiando, las clásicas descripciones sobre siste- mas mixtos, subsistemas y aun las tímidas críticas que caracterizan a un sistema como fragmentado resultan ...

20

Despliegue de la herramienta "Zeek" y su posterior explotación para el análisis de
actividades sospechosas en la red

Despliegue de la herramienta "Zeek" y su posterior explotación para el análisis de actividades sospechosas en la red

... Durante el desarrollo de la implementación y puesta en marcha nos centraremos en la definición del conjunto de medidas a adoptar para la obtención de resultados relevantes para la detección de actividades ...

86

Propuesta de herramientas de seguridad para la intranet de la Empresa Geominera del Centro

Propuesta de herramientas de seguridad para la intranet de la Empresa Geominera del Centro

... Snort realiza análisis de protocolo, búsqueda y comparación de contenido y prevé gran cantidad de ataques y sondeo, tales como desbordamiento de buffer escaneo sigiloso de puertos, ataques CGI, sondeo SMB, intentos de ...

109

La Salud en la Argentina. Alianzas y Conflictos en la Construcción de un Sistema Injust

La Salud en la Argentina. Alianzas y Conflictos en la Construcción de un Sistema Injust

... Sin embargo Carrillo -consistente con la prédica del mismo Perón- resistía alinearse con una idea de sistema que sentía ajeno al país intentando un camino propio "Quienes no se han compenetrado del verdadero ideario ...

10

ISAGS Sistemassaludsuramerica

ISAGS Sistemassaludsuramerica

... los sistemas de salud de carácter universal, inevitablemente tenemos que tratar la siguiente cuestión: se trata de un proceso político de construcción y mantenimiento de la ...

854

http://trabajosocial sociales uba ar/wp content/uploads/sites/13/2016/12/05 Rovere 1 pdf

http://trabajosocial sociales uba ar/wp content/uploads/sites/13/2016/12/05 Rovere 1 pdf

... Los sistemas de salud en todo el mundo están cambiando, las clásicas descripciones sobre siste- mas mixtos, subsistemas y aun las tímidas críticas que caracterizan a un sistema como fragmentado resultan ...

20

Show all 10000 documents...

Related subjects