Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos

El PhD Emiro De la Hoz Franco realizó, en el marco de su formación doctoral, y en asocio con investigadores de las Universidades de Granada y Málaga (España), un modelo de detección de intrusos basado en Mapas Autorganizativos de Jerarquía Creciente-GHSOM, que de manera autónoma, y aplicando técnica...

Full description

Autores:
Solano Naizzir, Lorayne
Tipo de recurso:
Article of journal
Fecha de publicación:
2019
Institución:
Corporación Universidad de la Costa
Repositorio:
REDICUC - Repositorio CUC
Idioma:
spa
OAI Identifier:
oai:repositorio.cuc.edu.co:11323/5368
Acceso en línea:
https://hdl.handle.net/11323/5368
https://repositorio.cuc.edu.co/
Palabra clave:
Investigación y desarrollo
Ingeniería electrónica
Tecnología de la información
Rights
openAccess
License
CC0 1.0 Universal
id RCUC2_11f66a9c42682a096bc52980c27bf161
oai_identifier_str oai:repositorio.cuc.edu.co:11323/5368
network_acronym_str RCUC2
network_name_str REDICUC - Repositorio CUC
repository_id_str
dc.title.spa.fl_str_mv Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos
title Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos
spellingShingle Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos
Investigación y desarrollo
Ingeniería electrónica
Tecnología de la información
title_short Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos
title_full Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos
title_fullStr Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos
title_full_unstemmed Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos
title_sort Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos
dc.creator.fl_str_mv Solano Naizzir, Lorayne
dc.contributor.author.spa.fl_str_mv Solano Naizzir, Lorayne
dc.subject.spa.fl_str_mv Investigación y desarrollo
Ingeniería electrónica
Tecnología de la información
topic Investigación y desarrollo
Ingeniería electrónica
Tecnología de la información
description El PhD Emiro De la Hoz Franco realizó, en el marco de su formación doctoral, y en asocio con investigadores de las Universidades de Granada y Málaga (España), un modelo de detección de intrusos basado en Mapas Autorganizativos de Jerarquía Creciente-GHSOM, que de manera autónoma, y aplicando técnicas de aprendizaje automático, puede determinar si una red informática es sometida a ataques y detectar específicamente la tipología de este (denegación de Servicios – DoS, Usuario a Root – U2R, Remoto a Local – R2L y sondeo).
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-09-28T15:17:58Z
dc.date.available.none.fl_str_mv 2019-09-28T15:17:58Z
dc.date.issued.none.fl_str_mv 2019-07-27
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/ART
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_6501
status_str acceptedVersion
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/11323/5368
dc.identifier.instname.spa.fl_str_mv Corporación Universidad de la Costa
dc.identifier.reponame.spa.fl_str_mv REDICUC - Repositorio CUC
dc.identifier.repourl.spa.fl_str_mv https://repositorio.cuc.edu.co/
url https://hdl.handle.net/11323/5368
https://repositorio.cuc.edu.co/
identifier_str_mv Corporación Universidad de la Costa
REDICUC - Repositorio CUC
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv CC0 1.0 Universal
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/publicdomain/zero/1.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv CC0 1.0 Universal
http://creativecommons.org/publicdomain/zero/1.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv Universidad de la Costa
dc.publisher.program.spa.fl_str_mv Vicerrectoría de Investigación
institution Corporación Universidad de la Costa
bitstream.url.fl_str_mv https://repositorio.cuc.edu.co/bitstreams/6deddb43-fb7d-416a-8450-acc7c1d88dba/download
https://repositorio.cuc.edu.co/bitstreams/3d1490c0-f049-4228-b7cf-4132899836a2/download
https://repositorio.cuc.edu.co/bitstreams/7eda2dfa-95af-4bd5-b37d-e50a98eec468/download
https://repositorio.cuc.edu.co/bitstreams/32296048-0f20-455d-9932-9e18b5a78764/download
https://repositorio.cuc.edu.co/bitstreams/658f03fa-e58d-4e0e-a8d3-784ffc9c9078/download
https://repositorio.cuc.edu.co/bitstreams/0c724f6c-5bd4-4159-bd7d-1a237be38e45/download
https://repositorio.cuc.edu.co/bitstreams/fa9807ed-5266-4e8e-a66d-90d692c6bcbe/download
bitstream.checksum.fl_str_mv 94e55c19250038d814cfcc577be28f65
bac65d9dcb9d68fcadaadeadf846bf47
42fd4ad1e89814f5e4a476b409eb708c
8a4605be74aa9ea9d79846c1fba20a33
d2d7c9ded67cb61193c46551c5cf8690
13e5add992841646f5fe25b61cef4dad
ca6ccd1e743a54cfa859af9758c55102
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad de la Costa CUC
repository.mail.fl_str_mv repdigital@cuc.edu.co
_version_ 1811760811498012672
spelling Solano Naizzir, Lorayne2019-09-28T15:17:58Z2019-09-28T15:17:58Z2019-07-27https://hdl.handle.net/11323/5368Corporación Universidad de la CostaREDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/El PhD Emiro De la Hoz Franco realizó, en el marco de su formación doctoral, y en asocio con investigadores de las Universidades de Granada y Málaga (España), un modelo de detección de intrusos basado en Mapas Autorganizativos de Jerarquía Creciente-GHSOM, que de manera autónoma, y aplicando técnicas de aprendizaje automático, puede determinar si una red informática es sometida a ataques y detectar específicamente la tipología de este (denegación de Servicios – DoS, Usuario a Root – U2R, Remoto a Local – R2L y sondeo).Solano Naizzir, LoraynespaUniversidad de la CostaVicerrectoría de InvestigaciónCC0 1.0 Universalhttp://creativecommons.org/publicdomain/zero/1.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Investigación y desarrolloIngeniería electrónicaTecnología de la informaciónModelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticosArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/acceptedVersionPublicationORIGINALModelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos.pngModelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos.pngimage/png1033900https://repositorio.cuc.edu.co/bitstreams/6deddb43-fb7d-416a-8450-acc7c1d88dba/download94e55c19250038d814cfcc577be28f65MD51Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos.pdfModelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos.pdfapplication/pdf192715https://repositorio.cuc.edu.co/bitstreams/3d1490c0-f049-4228-b7cf-4132899836a2/downloadbac65d9dcb9d68fcadaadeadf846bf47MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8701https://repositorio.cuc.edu.co/bitstreams/7eda2dfa-95af-4bd5-b37d-e50a98eec468/download42fd4ad1e89814f5e4a476b409eb708cMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.cuc.edu.co/bitstreams/32296048-0f20-455d-9932-9e18b5a78764/download8a4605be74aa9ea9d79846c1fba20a33MD54THUMBNAILModelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos.png.jpgModelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos.png.jpgimage/jpeg40395https://repositorio.cuc.edu.co/bitstreams/658f03fa-e58d-4e0e-a8d3-784ffc9c9078/downloadd2d7c9ded67cb61193c46551c5cf8690MD57Modelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos.pdf.jpgModelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos.pdf.jpgimage/jpeg59602https://repositorio.cuc.edu.co/bitstreams/0c724f6c-5bd4-4159-bd7d-1a237be38e45/download13e5add992841646f5fe25b61cef4dadMD58TEXTModelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos.pdf.txtModelo basado en técnicas de aprendizaje automático permitirá detectar ataques a sistemas informáticos.pdf.txttext/plain7514https://repositorio.cuc.edu.co/bitstreams/fa9807ed-5266-4e8e-a66d-90d692c6bcbe/downloadca6ccd1e743a54cfa859af9758c55102MD5911323/5368oai:repositorio.cuc.edu.co:11323/53682024-09-17 12:48:24.977http://creativecommons.org/publicdomain/zero/1.0/CC0 1.0 Universalopen.accesshttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.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