Minería de datos aplicada en detección de intrusos
Based on the fundamentals and techniques of data mining can design and develop models to find illegal behavior easy to detect with the naked eye as it is not obvious information-priori unknown and potentially useful, in reference to particular facts. In particular, the usefulness of data mining in t...
- Autores:
-
Vallejo P., Diego
Tenelanda V, Germán
- Tipo de recurso:
- Fecha de publicación:
- 2012
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/6389
- Acceso en línea:
- http://hdl.handle.net/10819/6389
- Palabra clave:
- Ataques
ciber-terrorismo
datos
denegación de servicios
fuga de datos
intrusiones
minería de datos
modelo
modelado
predicción
vulnerabilidades
Attacks
cyberterrorism
data
data mining
denial of service
intrusions
vulnerabilities
leakage
Minería de datos
Seguridad en computadores
Sistemas de seguridad
Seguridad en redes
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANBUENAV2_2333642cec4709e4a19ec90b0fb903ee |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/6389 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Minería de datos aplicada en detección de intrusos |
dc.title.alternative.spa.fl_str_mv |
Data mining applied for intrusion detection |
title |
Minería de datos aplicada en detección de intrusos |
spellingShingle |
Minería de datos aplicada en detección de intrusos Ataques ciber-terrorismo datos denegación de servicios fuga de datos intrusiones minería de datos modelo modelado predicción vulnerabilidades Attacks cyberterrorism data data mining denial of service intrusions vulnerabilities leakage Minería de datos Seguridad en computadores Sistemas de seguridad Seguridad en redes |
title_short |
Minería de datos aplicada en detección de intrusos |
title_full |
Minería de datos aplicada en detección de intrusos |
title_fullStr |
Minería de datos aplicada en detección de intrusos |
title_full_unstemmed |
Minería de datos aplicada en detección de intrusos |
title_sort |
Minería de datos aplicada en detección de intrusos |
dc.creator.fl_str_mv |
Vallejo P., Diego Tenelanda V, Germán |
dc.contributor.author.none.fl_str_mv |
Vallejo P., Diego Tenelanda V, Germán |
dc.subject.spa.fl_str_mv |
Ataques ciber-terrorismo datos denegación de servicios fuga de datos intrusiones minería de datos modelo modelado predicción vulnerabilidades Attacks cyberterrorism data data mining denial of service intrusions vulnerabilities leakage |
topic |
Ataques ciber-terrorismo datos denegación de servicios fuga de datos intrusiones minería de datos modelo modelado predicción vulnerabilidades Attacks cyberterrorism data data mining denial of service intrusions vulnerabilities leakage Minería de datos Seguridad en computadores Sistemas de seguridad Seguridad en redes |
dc.subject.lemb.spa.fl_str_mv |
Minería de datos Seguridad en computadores Sistemas de seguridad Seguridad en redes |
description |
Based on the fundamentals and techniques of data mining can design and develop models to find illegal behavior easy to detect with the naked eye as it is not obvious information-priori unknown and potentially useful, in reference to particular facts. In particular, the usefulness of data mining in this area lies in a range of techniques, algorithms and methods that mimic the human characteristic of learning: ability to extract new knowledge from experience. Data mining has features such as analysis of large volumes of information, generation of behaviors that are not easily discernible, treatment of data for decision making. These features can be of vital importance to be applied in information security through intrusion detection. At present the information security is one of the great challenges facing the world, and especially the detection of anomalies in the access logs of different information systems. With this basic method applied is very efficient and able to prevent intrusions. It focuses in the field of intrusion detection to nurture the process of monitoring the events occurring in the network, followed by analysis of the same, with a view to identifying the factors that threaten the confidentiality, integrity, availability and non-repudiation of data. In the present work aims to show the contribution to the information security of data mining in the context of intrusion detection. |
publishDate |
2012 |
dc.date.issued.none.fl_str_mv |
2012 |
dc.date.accessioned.none.fl_str_mv |
2018-10-30T23:32:48Z |
dc.date.available.none.fl_str_mv |
2018-10-30T23:32:48Z |
dc.date.submitted.none.fl_str_mv |
2018-10-24 |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.spa.spa.fl_str_mv |
Artículo |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.identifier.issn.none.fl_str_mv |
2027-5846 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/6389 |
identifier_str_mv |
2027-5846 |
url |
http://hdl.handle.net/10819/6389 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.spa.fl_str_mv |
http://dx.doi.org/10.21500/20275846.264 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.spa.fl_str_mv |
12 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso en linea |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Ingenierias |
dc.publisher.sede.spa.fl_str_mv |
Medellín |
dc.source.spa.fl_str_mv |
Ingenierías USBMed |
institution |
Universidad de San Buenaventura |
dc.source.instname.spa.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.reponame.spa.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/6869270c-1d98-4fbd-a21a-2e85317de93a/download https://bibliotecadigital.usb.edu.co/bitstreams/544480ec-796f-4b31-878c-6394f5fa541d/download https://bibliotecadigital.usb.edu.co/bitstreams/1b219149-902b-4943-84b6-2835590874a3/download https://bibliotecadigital.usb.edu.co/bitstreams/98745b5e-f4f1-428f-9b27-f5b41b54f98a/download |
bitstream.checksum.fl_str_mv |
04087aa9b281616c73285e809cff87ca 0c7b7184e7583ec671a5d9e43f0939c0 3ba4a15fe4e121d6ce6066e7b456b25e a8776d718981eec994e71657fb3f9a14 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1837099267055943680 |
spelling |
Comunidad Científica y AcadémicaVallejo P., Diego6869d503-f85d-46ea-b657-21719d103faa-1Tenelanda V, Germánc1cd1b3e-c397-4f51-b3ba-e2ab25428a1a-12018-10-30T23:32:48Z2018-10-30T23:32:48Z20122018-10-24Based on the fundamentals and techniques of data mining can design and develop models to find illegal behavior easy to detect with the naked eye as it is not obvious information-priori unknown and potentially useful, in reference to particular facts. In particular, the usefulness of data mining in this area lies in a range of techniques, algorithms and methods that mimic the human characteristic of learning: ability to extract new knowledge from experience. Data mining has features such as analysis of large volumes of information, generation of behaviors that are not easily discernible, treatment of data for decision making. These features can be of vital importance to be applied in information security through intrusion detection. At present the information security is one of the great challenges facing the world, and especially the detection of anomalies in the access logs of different information systems. With this basic method applied is very efficient and able to prevent intrusions. It focuses in the field of intrusion detection to nurture the process of monitoring the events occurring in the network, followed by analysis of the same, with a view to identifying the factors that threaten the confidentiality, integrity, availability and non-repudiation of data. In the present work aims to show the contribution to the information security of data mining in the context of intrusion detection.con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y potencialmente útil- en referencia a hechos determinados. en particular la utilidad de la minería de datos en esta área radica en una serie de técnicas, algoritmos y métodos que imitan la característica humana del aprendizaje: ser capaz de extraer nuevos conocimientos a partir de las experiencias. la minería de datos posee características como: análisis de grandes volúmenes de información, generación de comportamientos que no son fácilmente perceptibles, depuración de datos para toma de decisiones. estas características pueden ser de vital importancia para ser aplicadas en la seguridad de la información a través de la detección de intrusos. en la actualidad la seguridad de la información es uno de los grandes retos que tiene el mundo, y en especial, la detección de anomalías en los registros de acceso de los diferentes sistemas de información. con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. en el presente trabajo se pretende mostrar el aporte a la seguridad de la información de la minería de datos en el contexto de la detección de intrusos.pdf12 páginasRecurso en lineaapplication/pdf2027-5846http://hdl.handle.net/10819/6389spaIngenieriasMedellínhttp://dx.doi.org/10.21500/20275846.264Atribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Ingenierías USBMedUniversidad de San Buenaventura - MedellínBiblioteca Digital Universidad de San BuenaventuraAtaquesciber-terrorismodatosdenegación de serviciosfuga de datosintrusionesminería de datosmodelomodeladopredicciónvulnerabilidadesAttackscyberterrorismdatadata miningdenial of serviceintrusionsvulnerabilitiesleakageMinería de datosSeguridad en computadoresSistemas de seguridadSeguridad en redesMinería de datos aplicada en detección de intrusosData mining applied for intrusion detectionArtículo de revistaArtículoinfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1PublicationORIGINALmineria_datos_aplicada_vallejo_2012.pdfmineria_datos_aplicada_vallejo_2012.pdfapplication/pdf1243898https://bibliotecadigital.usb.edu.co/bitstreams/6869270c-1d98-4fbd-a21a-2e85317de93a/download04087aa9b281616c73285e809cff87caMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/544480ec-796f-4b31-878c-6394f5fa541d/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTmineria_datos_aplicada_vallejo_2012.pdf.txtmineria_datos_aplicada_vallejo_2012.pdf.txtExtracted texttext/plain49764https://bibliotecadigital.usb.edu.co/bitstreams/1b219149-902b-4943-84b6-2835590874a3/download3ba4a15fe4e121d6ce6066e7b456b25eMD53THUMBNAILmineria_datos_aplicada_vallejo_2012.pdf.jpgmineria_datos_aplicada_vallejo_2012.pdf.jpgGenerated Thumbnailimage/jpeg17527https://bibliotecadigital.usb.edu.co/bitstreams/98745b5e-f4f1-428f-9b27-f5b41b54f98a/downloada8776d718981eec994e71657fb3f9a14MD5410819/6389oai:bibliotecadigital.usb.edu.co:10819/63892023-04-12 16:34:17.307http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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 |