Modelo de arreglo de árboles para detección de cambios no autorizados
En este artículo describimos un mecanismo de detección de cambios en un conjunto de datos a proteger. El mecanismo consiste en generar un conjunto de detectores a partir de cadenas de caracteres propias del conjunto de datos. La estructura de datos usada para el almacenamiento de detectores es un ar...
- Autores:
-
Zúñiga Rodríguez, Manuel Emilio
Calderón Campos, Marta Eunice
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2009
- Institución:
- Universidad Nacional de Colombia
- Repositorio:
- Universidad Nacional de Colombia
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unal.edu.co:unal/33354
- Acceso en línea:
- https://repositorio.unal.edu.co/handle/unal/33354
http://bdigital.unal.edu.co/23434/
- Palabra clave:
- Seguridad
Detección de Cambios
Generación de Detectores
Sistemas Inmunes Artificiales.
- Rights
- openAccess
- License
- Atribución-NoComercial 4.0 Internacional
id |
UNACIONAL2_d5188148139b502931fbd176ed96bfe4 |
---|---|
oai_identifier_str |
oai:repositorio.unal.edu.co:unal/33354 |
network_acronym_str |
UNACIONAL2 |
network_name_str |
Universidad Nacional de Colombia |
repository_id_str |
|
spelling |
Atribución-NoComercial 4.0 InternacionalDerechos reservados - Universidad Nacional de Colombiahttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Zúñiga Rodríguez, Manuel Emiliob5d627d5-51e6-435e-9c36-97c7c5efd691300Calderón Campos, Marta Eunice9e31779f-3eb0-4337-8296-8cc823a7723c3002019-06-27T22:56:10Z2019-06-27T22:56:10Z2009https://repositorio.unal.edu.co/handle/unal/33354http://bdigital.unal.edu.co/23434/En este artículo describimos un mecanismo de detección de cambios en un conjunto de datos a proteger. El mecanismo consiste en generar un conjunto de detectores a partir de cadenas de caracteres propias del conjunto de datos. La estructura de datos usada para el almacenamiento de detectores es un arreglo de árboles. Cada árbol del arreglo representa los detectores para una secuencia de r caracteres continuos dentro de una hilera de tamaño l del conjunto de datos. Cada nodo en un árbol representa un carácter en un detector. Para detectar un cambio, recorremos los nodos en la estructura de árbol para una hilera de caracteres dada y comparamos ésta con los detectores. Detectamos un cambio cuando no encontramos una ruta coincidente desde la raíz de un árbol hasta una hoja. Pusimos a prueba la eficacia del mecanismo propuesto con experimentos que consistieron en la fase de generación de todas las cadenas posibles para un alfabeto binario y la fase de detección, o sea, la clasificación de un conjunto de hileras de caracteres como hileras propias o no propias. Obtuvimos los mejores resultados en eficacia cuando r es igual a l.application/pdfspaUniversidad Nacional de Colombia -Sede Medellínhttp://revistas.unal.edu.co/index.php/avances/article/view/20338Universidad Nacional de Colombia Revistas electrónicas UN Avances en Sistemas e InformáticaAvances en Sistemas e InformáticaAvances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 1909-0056 1657-7663Zúñiga Rodríguez, Manuel Emilio and Calderón Campos, Marta Eunice (2009) Modelo de arreglo de árboles para detección de cambios no autorizados. Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 1909-0056 1657-7663 .Modelo de arreglo de árboles para detección de cambios no autorizadosArtículo de revistainfo:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/ARTSeguridadDetección de CambiosGeneración de DetectoresSistemas Inmunes Artificiales.ORIGINAL20338-68752-1-PB.pdfapplication/pdf228700https://repositorio.unal.edu.co/bitstream/unal/33354/1/20338-68752-1-PB.pdf88ec87029192e2bd167a8a2c6d65a7e5MD51THUMBNAIL20338-68752-1-PB.pdf.jpg20338-68752-1-PB.pdf.jpgGenerated Thumbnailimage/jpeg10109https://repositorio.unal.edu.co/bitstream/unal/33354/2/20338-68752-1-PB.pdf.jpgf2f558024271ad49a4e1aadf47d6b75eMD52unal/33354oai:repositorio.unal.edu.co:unal/333542022-12-25 23:03:42.394Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.co |
dc.title.spa.fl_str_mv |
Modelo de arreglo de árboles para detección de cambios no autorizados |
title |
Modelo de arreglo de árboles para detección de cambios no autorizados |
spellingShingle |
Modelo de arreglo de árboles para detección de cambios no autorizados Seguridad Detección de Cambios Generación de Detectores Sistemas Inmunes Artificiales. |
title_short |
Modelo de arreglo de árboles para detección de cambios no autorizados |
title_full |
Modelo de arreglo de árboles para detección de cambios no autorizados |
title_fullStr |
Modelo de arreglo de árboles para detección de cambios no autorizados |
title_full_unstemmed |
Modelo de arreglo de árboles para detección de cambios no autorizados |
title_sort |
Modelo de arreglo de árboles para detección de cambios no autorizados |
dc.creator.fl_str_mv |
Zúñiga Rodríguez, Manuel Emilio Calderón Campos, Marta Eunice |
dc.contributor.author.spa.fl_str_mv |
Zúñiga Rodríguez, Manuel Emilio Calderón Campos, Marta Eunice |
dc.subject.proposal.spa.fl_str_mv |
Seguridad Detección de Cambios Generación de Detectores Sistemas Inmunes Artificiales. |
topic |
Seguridad Detección de Cambios Generación de Detectores Sistemas Inmunes Artificiales. |
description |
En este artículo describimos un mecanismo de detección de cambios en un conjunto de datos a proteger. El mecanismo consiste en generar un conjunto de detectores a partir de cadenas de caracteres propias del conjunto de datos. La estructura de datos usada para el almacenamiento de detectores es un arreglo de árboles. Cada árbol del arreglo representa los detectores para una secuencia de r caracteres continuos dentro de una hilera de tamaño l del conjunto de datos. Cada nodo en un árbol representa un carácter en un detector. Para detectar un cambio, recorremos los nodos en la estructura de árbol para una hilera de caracteres dada y comparamos ésta con los detectores. Detectamos un cambio cuando no encontramos una ruta coincidente desde la raíz de un árbol hasta una hoja. Pusimos a prueba la eficacia del mecanismo propuesto con experimentos que consistieron en la fase de generación de todas las cadenas posibles para un alfabeto binario y la fase de detección, o sea, la clasificación de un conjunto de hileras de caracteres como hileras propias o no propias. Obtuvimos los mejores resultados en eficacia cuando r es igual a l. |
publishDate |
2009 |
dc.date.issued.spa.fl_str_mv |
2009 |
dc.date.accessioned.spa.fl_str_mv |
2019-06-27T22:56:10Z |
dc.date.available.spa.fl_str_mv |
2019-06-27T22:56:10Z |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/ART |
format |
http://purl.org/coar/resource_type/c_6501 |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.unal.edu.co/handle/unal/33354 |
dc.identifier.eprints.spa.fl_str_mv |
http://bdigital.unal.edu.co/23434/ |
url |
https://repositorio.unal.edu.co/handle/unal/33354 http://bdigital.unal.edu.co/23434/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.spa.fl_str_mv |
http://revistas.unal.edu.co/index.php/avances/article/view/20338 |
dc.relation.ispartof.spa.fl_str_mv |
Universidad Nacional de Colombia Revistas electrónicas UN Avances en Sistemas e Informática Avances en Sistemas e Informática |
dc.relation.ispartofseries.none.fl_str_mv |
Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 1909-0056 1657-7663 |
dc.relation.references.spa.fl_str_mv |
Zúñiga Rodríguez, Manuel Emilio and Calderón Campos, Marta Eunice (2009) Modelo de arreglo de árboles para detección de cambios no autorizados. Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 1909-0056 1657-7663 . |
dc.rights.spa.fl_str_mv |
Derechos reservados - Universidad Nacional de Colombia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Atribución-NoComercial 4.0 Internacional Derechos reservados - Universidad Nacional de Colombia http://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Nacional de Colombia -Sede Medellín |
institution |
Universidad Nacional de Colombia |
bitstream.url.fl_str_mv |
https://repositorio.unal.edu.co/bitstream/unal/33354/1/20338-68752-1-PB.pdf https://repositorio.unal.edu.co/bitstream/unal/33354/2/20338-68752-1-PB.pdf.jpg |
bitstream.checksum.fl_str_mv |
88ec87029192e2bd167a8a2c6d65a7e5 f2f558024271ad49a4e1aadf47d6b75e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Nacional de Colombia |
repository.mail.fl_str_mv |
repositorio_nal@unal.edu.co |
_version_ |
1814089657917374464 |