Minería de datos aplicada en detección de intrusos

Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinad...

Full description

Autores:
Vallejo P., Diego
Tenelanda V., Germán
Tipo de recurso:
Article of journal
Fecha de publicación:
2012
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/27287
Acceso en línea:
https://hdl.handle.net/10819/27287
https://doi.org/10.21500/20275846.264
Palabra clave:
Ataques
ciber-terrorismo
datos
denegación de servicios
fuga de datos
intrusiones
minería de datos
modelo
modelado
predicción
vulnerabilidades. Attacks
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
m
Rights
openAccess
License
Revista Ingenierias USBmed - 2015