Respuesta automática ante intrusiones
Intrusión: Conjunto de acciones que intentan comprometer. la integridad, confidencialidad o disponibilidad de un recurso. Detección de intrusos: Análisis automático de parámetros que modelan la actividad de un entorno con el propósito de detectar e identificar intrusiones.
- Autores:
-
Villalón, Antonio
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2002
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26115
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26115
- Palabra clave:
- Intruders
Anomaly detection
Computational algorithms
Machine theory
Intrusion detection systems (Computer security)
Computer networks (Security measures)
Algoritmos computacionales
Teoría de las máquinas
Sistemas de detección de intrusos (Seguridad informática)
Redes de computadores (Medidas de seguridad)
Intrusos
Detección de anomalías
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_f28aa4923d48944f94e645d512129187 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26115 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
spelling |
Villalón, Antonio8aa70cfe-3fcc-4de1-be3c-674a493d2bcbBucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-08-21T14:00:02Z2024-08-21T14:00:02Z2002-10http://hdl.handle.net/20.500.12749/26115instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coIntrusión: Conjunto de acciones que intentan comprometer. la integridad, confidencialidad o disponibilidad de un recurso. Detección de intrusos: Análisis automático de parámetros que modelan la actividad de un entorno con el propósito de detectar e identificar intrusiones.Intrusion: Set of actions that attempt to compromise. the integrity, confidentiality or availability of a resource. Intrusion detection: Automatic analysis of parameters that model the activity of an environment with the purpose of detecting and identifying intrusions.Modalidad Presencialapplication/pdfspahttp://hdl.handle.net/20.500.12749/26111http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 35-42Respuesta automática ante intrusionesAutomatic response to intrusionsUniversidad Autónoma de Bucaramanga UNABFacultad Ingenieríainfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744info:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/EC_ACIntrudersAnomaly detectionComputational algorithmsMachine theoryIntrusion detection systems (Computer security)Computer networks (Security measures)Algoritmos computacionalesTeoría de las máquinasSistemas de detección de intrusos (Seguridad informática)Redes de computadores (Medidas de seguridad)IntrusosDetección de anomalíasORIGINAL4.pdf4.pdfArtículoapplication/pdf1706674https://repository.unab.edu.co/bitstream/20.500.12749/26115/1/4.pdfacaac169b5205a39dd49a077775db9dcMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26115/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL4.pdf.jpg4.pdf.jpgIM Thumbnailimage/jpeg8380https://repository.unab.edu.co/bitstream/20.500.12749/26115/3/4.pdf.jpgaa94ecedc84046beaf90d6cf8b21fac2MD53open access20.500.12749/26115oai:repository.unab.edu.co:20.500.12749/261152024-08-21 22:02:11.86open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |
dc.title.spa.fl_str_mv |
Respuesta automática ante intrusiones |
dc.title.translated.spa.fl_str_mv |
Automatic response to intrusions |
title |
Respuesta automática ante intrusiones |
spellingShingle |
Respuesta automática ante intrusiones Intruders Anomaly detection Computational algorithms Machine theory Intrusion detection systems (Computer security) Computer networks (Security measures) Algoritmos computacionales Teoría de las máquinas Sistemas de detección de intrusos (Seguridad informática) Redes de computadores (Medidas de seguridad) Intrusos Detección de anomalías |
title_short |
Respuesta automática ante intrusiones |
title_full |
Respuesta automática ante intrusiones |
title_fullStr |
Respuesta automática ante intrusiones |
title_full_unstemmed |
Respuesta automática ante intrusiones |
title_sort |
Respuesta automática ante intrusiones |
dc.creator.fl_str_mv |
Villalón, Antonio |
dc.contributor.author.none.fl_str_mv |
Villalón, Antonio |
dc.subject.keywords.spa.fl_str_mv |
Intruders Anomaly detection Computational algorithms Machine theory Intrusion detection systems (Computer security) Computer networks (Security measures) |
topic |
Intruders Anomaly detection Computational algorithms Machine theory Intrusion detection systems (Computer security) Computer networks (Security measures) Algoritmos computacionales Teoría de las máquinas Sistemas de detección de intrusos (Seguridad informática) Redes de computadores (Medidas de seguridad) Intrusos Detección de anomalías |
dc.subject.lemb.spa.fl_str_mv |
Algoritmos computacionales Teoría de las máquinas Sistemas de detección de intrusos (Seguridad informática) Redes de computadores (Medidas de seguridad) |
dc.subject.proposal.spa.fl_str_mv |
Intrusos Detección de anomalías |
description |
Intrusión: Conjunto de acciones que intentan comprometer. la integridad, confidencialidad o disponibilidad de un recurso. Detección de intrusos: Análisis automático de parámetros que modelan la actividad de un entorno con el propósito de detectar e identificar intrusiones. |
publishDate |
2002 |
dc.date.issued.none.fl_str_mv |
2002-10 |
dc.date.accessioned.none.fl_str_mv |
2024-08-21T14:00:02Z |
dc.date.available.none.fl_str_mv |
2024-08-21T14:00:02Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/conferenceProceedings |
dc.type.local.spa.fl_str_mv |
Memoria de eventos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_f744 |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/EC_AC |
format |
http://purl.org/coar/resource_type/c_f744 |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26115 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26115 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.spa.fl_str_mv |
http://hdl.handle.net/20.500.12749/26111 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.source.spa.fl_str_mv |
IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 35-42 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26115/1/4.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26115/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/26115/3/4.pdf.jpg |
bitstream.checksum.fl_str_mv |
acaac169b5205a39dd49a077775db9dc 3755c0cfdb77e29f2b9125d7a45dd316 aa94ecedc84046beaf90d6cf8b21fac2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814278413325697024 |