Seguridad de la Información, Modelos de comportamiento, una Alternativa Para Mejorar la Detección de Intrusos

Autores/as

  • Roberto Camilo Choque Apaza Postgrado en Informática, Universidad Mayor de San Andrés

Palabras clave:

minería de datos, patrones, modelo, intrusión

Resumen

Estudiando el actual contexto de seguridad en la red y la existencia de sistema de detección de intrusos, este artículo introduce la tecnología de minería de datos en la detección de ataques de red y el modelo de comportamiento de patrones. Los datos son la recopilación de siete semanas de tráfico TCP de red, los conjuntos de datos contienen 22 tipos de ataques, se seleccionó el modelo de predicción (Farthest first, y simple K-means) de Weka capaz de diferenciar el comportamiento normal de malicioso. Todo con el fin de minimizar los ataques de red que diariamente causa tantos inconvenientes a nivel local, regional y mundial.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

E. Gonzales, Big Data, Privacidad y Protección, Eds. Madrid: Agencia Estatal Boletín Oficial del Estado.

D. Vallejo, Minería de Datos Aplicada en Detección de Intrusos, Colombia, 2011.

Wenke Lee, Sal Stolfo, Phil Chan, Eleazar Eskin, Wei Fan, Matt Miller,

Shlomo Hershkop, and Junxin Zhang, Real Time Data Mining-based Intrusion Detection, in Proceedings of The 2001 DARPA Information Survivability Conference and Exposition (DISCEX II), Anaheim, CA, Junio del 2011.

M. I. Garcia. Utilización de Sistemas de Detección de Intrusos como Elemento de Seguridad Perimetral, Almeria, 2008.

Ch. Kumar, Sistema de detección de intrusiones utilizando K-medias de minería de datos, Bangalore, 2017.

Networkworld, Prevención de intrusiones. Web. 01 Mayo 2008.

http//www.networkworld.es/seguridad/prevension-de-intrusiones

M. Marquez, Minería de datos a través de ejemplos, 2014.

S. Mukkamala, Detecting denial of service attacks using support vector machines," Fuzzy Systems, 2003. FUZZ '03. The 12th IEEE International Conference on Vol. 2.

J. Mena, Investigative data mining for security and criminal detection, Butterworth-Heinemann, Butterworth-Heinemann, EE.UU, 2003.

Molina, Técnicas de análisis de datos aplicaciones prácticas utilizando Microsoft Excel y weka, Madrid, España, 2012.

Wunch, R. XU, Clustering, Wiley Publishin, 2009.

Descargas

Publicado

2021-11-30

Cómo citar

Choque Apaza, R. C. (2021). Seguridad de la Información, Modelos de comportamiento, una Alternativa Para Mejorar la Detección de Intrusos. INF-FCPN-PGI Revista PGI, (7), 83–87. Recuperado a partir de https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/115

Número

Sección

Artículos