Minería de datos aplicada en detección de intrusos
Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinad...
- Autores:
-
Vallejo P., Diego
Tenelanda V., Germán
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2012
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/27287
- Acceso en línea:
- https://hdl.handle.net/10819/27287
https://doi.org/10.21500/20275846.264
- Palabra clave:
- Ataques
ciber-terrorismo
datos
denegación de servicios
fuga de datos
intrusiones
minería de datos
modelo
modelado
predicción
vulnerabilidades. Attacks
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
m
- Rights
- openAccess
- License
- Revista Ingenierias USBmed - 2015
