Seguridad de la Información, Modelos de comportamiento, una Alternativa Para Mejorar la Detección de Intrusos
Palabras clave:
minería de datos, patrones, modelo, intrusiónResumen
Estudiando el actual contexto de seguridad en la red y la existencia de sistema de detección de intrusos, este artículo introduce la tecnología de minería de datos en la detección de ataques de red y el modelo de comportamiento de patrones. Los datos son la recopilación de siete semanas de tráfico TCP de red, los conjuntos de datos contienen 22 tipos de ataques, se seleccionó el modelo de predicción (Farthest first, y simple K-means) de Weka capaz de diferenciar el comportamiento normal de malicioso. Todo con el fin de minimizar los ataques de red que diariamente causa tantos inconvenientes a nivel local, regional y mundial.
Descargas
Citas
E. Gonzales, Big Data, Privacidad y Protección, Eds. Madrid: Agencia Estatal Boletín Oficial del Estado.
D. Vallejo, Minería de Datos Aplicada en Detección de Intrusos, Colombia, 2011.
Wenke Lee, Sal Stolfo, Phil Chan, Eleazar Eskin, Wei Fan, Matt Miller,
Shlomo Hershkop, and Junxin Zhang, Real Time Data Mining-based Intrusion Detection, in Proceedings of The 2001 DARPA Information Survivability Conference and Exposition (DISCEX II), Anaheim, CA, Junio del 2011.
M. I. Garcia. Utilización de Sistemas de Detección de Intrusos como Elemento de Seguridad Perimetral, Almeria, 2008.
Ch. Kumar, Sistema de detección de intrusiones utilizando K-medias de minería de datos, Bangalore, 2017.
Networkworld, Prevención de intrusiones. Web. 01 Mayo 2008.
http//www.networkworld.es/seguridad/prevension-de-intrusiones
M. Marquez, Minería de datos a través de ejemplos, 2014.
S. Mukkamala, Detecting denial of service attacks using support vector machines," Fuzzy Systems, 2003. FUZZ '03. The 12th IEEE International Conference on Vol. 2.
J. Mena, Investigative data mining for security and criminal detection, Butterworth-Heinemann, Butterworth-Heinemann, EE.UU, 2003.
Molina, Técnicas de análisis de datos aplicaciones prácticas utilizando Microsoft Excel y weka, Madrid, España, 2012.
Wunch, R. XU, Clustering, Wiley Publishin, 2009.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Distribución - Ajustes de distribución - Licencia - Términos de la licencia