Modelo de arreglo de árboles para detección de cambios no autorizados

En este artículo describimos un mecanismo de detección de cambios en un conjunto de datos a proteger. El mecanismo consiste en generar un conjunto de detectores a partir de cadenas de caracteres propias del conjunto de datos. La estructura de datos usada para el almacenamiento de detectores es un ar...

Full description

Autores:
Zúñiga Rodríguez, Manuel Emilio
Calderón Campos, Marta Eunice
Tipo de recurso:
Article of journal
Fecha de publicación:
2009
Institución:
Universidad Nacional de Colombia
Repositorio:
Universidad Nacional de Colombia
Idioma:
spa
OAI Identifier:
oai:repositorio.unal.edu.co:unal/33354
Acceso en línea:
https://repositorio.unal.edu.co/handle/unal/33354
http://bdigital.unal.edu.co/23434/
Palabra clave:
Seguridad
Detección de Cambios
Generación de Detectores
Sistemas Inmunes Artificiales.
Rights
openAccess
License
Atribución-NoComercial 4.0 Internacional
id UNACIONAL2_d5188148139b502931fbd176ed96bfe4
oai_identifier_str oai:repositorio.unal.edu.co:unal/33354
network_acronym_str UNACIONAL2
network_name_str Universidad Nacional de Colombia
repository_id_str
spelling Atribución-NoComercial 4.0 InternacionalDerechos reservados - Universidad Nacional de Colombiahttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Zúñiga Rodríguez, Manuel Emiliob5d627d5-51e6-435e-9c36-97c7c5efd691300Calderón Campos, Marta Eunice9e31779f-3eb0-4337-8296-8cc823a7723c3002019-06-27T22:56:10Z2019-06-27T22:56:10Z2009https://repositorio.unal.edu.co/handle/unal/33354http://bdigital.unal.edu.co/23434/En este artículo describimos un mecanismo de detección de cambios en un conjunto de datos a proteger. El mecanismo consiste en generar un conjunto de detectores a partir de cadenas de caracteres propias del conjunto de datos. La estructura de datos usada para el almacenamiento de detectores es un arreglo de árboles. Cada árbol del arreglo representa los detectores para una secuencia de r caracteres continuos dentro de una hilera de tamaño l del conjunto de datos. Cada nodo en un árbol representa un carácter en un detector. Para detectar un cambio, recorremos los nodos en la estructura de árbol para una hilera de caracteres dada y comparamos ésta con los detectores. Detectamos un cambio cuando no encontramos una ruta coincidente desde la raíz de un árbol hasta una hoja. Pusimos a prueba la eficacia del mecanismo propuesto con experimentos que consistieron en la fase de generación de todas las cadenas posibles para un alfabeto binario y la fase de detección, o sea, la clasificación de un conjunto de hileras de caracteres como hileras propias o no propias. Obtuvimos los mejores resultados en eficacia cuando r es igual a l.application/pdfspaUniversidad Nacional de Colombia -Sede Medellínhttp://revistas.unal.edu.co/index.php/avances/article/view/20338Universidad Nacional de Colombia Revistas electrónicas UN Avances en Sistemas e InformáticaAvances en Sistemas e InformáticaAvances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 1909-0056 1657-7663Zúñiga Rodríguez, Manuel Emilio and Calderón Campos, Marta Eunice (2009) Modelo de arreglo de árboles para detección de cambios no autorizados. Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 1909-0056 1657-7663 .Modelo de arreglo de árboles para detección de cambios no autorizadosArtículo de revistainfo:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/ARTSeguridadDetección de CambiosGeneración de DetectoresSistemas Inmunes Artificiales.ORIGINAL20338-68752-1-PB.pdfapplication/pdf228700https://repositorio.unal.edu.co/bitstream/unal/33354/1/20338-68752-1-PB.pdf88ec87029192e2bd167a8a2c6d65a7e5MD51THUMBNAIL20338-68752-1-PB.pdf.jpg20338-68752-1-PB.pdf.jpgGenerated Thumbnailimage/jpeg10109https://repositorio.unal.edu.co/bitstream/unal/33354/2/20338-68752-1-PB.pdf.jpgf2f558024271ad49a4e1aadf47d6b75eMD52unal/33354oai:repositorio.unal.edu.co:unal/333542022-12-25 23:03:42.394Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.co
dc.title.spa.fl_str_mv Modelo de arreglo de árboles para detección de cambios no autorizados
title Modelo de arreglo de árboles para detección de cambios no autorizados
spellingShingle Modelo de arreglo de árboles para detección de cambios no autorizados
Seguridad
Detección de Cambios
Generación de Detectores
Sistemas Inmunes Artificiales.
title_short Modelo de arreglo de árboles para detección de cambios no autorizados
title_full Modelo de arreglo de árboles para detección de cambios no autorizados
title_fullStr Modelo de arreglo de árboles para detección de cambios no autorizados
title_full_unstemmed Modelo de arreglo de árboles para detección de cambios no autorizados
title_sort Modelo de arreglo de árboles para detección de cambios no autorizados
dc.creator.fl_str_mv Zúñiga Rodríguez, Manuel Emilio
Calderón Campos, Marta Eunice
dc.contributor.author.spa.fl_str_mv Zúñiga Rodríguez, Manuel Emilio
Calderón Campos, Marta Eunice
dc.subject.proposal.spa.fl_str_mv Seguridad
Detección de Cambios
Generación de Detectores
Sistemas Inmunes Artificiales.
topic Seguridad
Detección de Cambios
Generación de Detectores
Sistemas Inmunes Artificiales.
description En este artículo describimos un mecanismo de detección de cambios en un conjunto de datos a proteger. El mecanismo consiste en generar un conjunto de detectores a partir de cadenas de caracteres propias del conjunto de datos. La estructura de datos usada para el almacenamiento de detectores es un arreglo de árboles. Cada árbol del arreglo representa los detectores para una secuencia de r caracteres continuos dentro de una hilera de tamaño l del conjunto de datos. Cada nodo en un árbol representa un carácter en un detector. Para detectar un cambio, recorremos los nodos en la estructura de árbol para una hilera de caracteres dada y comparamos ésta con los detectores. Detectamos un cambio cuando no encontramos una ruta coincidente desde la raíz de un árbol hasta una hoja. Pusimos a prueba la eficacia del mecanismo propuesto con experimentos que consistieron en la fase de generación de todas las cadenas posibles para un alfabeto binario y la fase de detección, o sea, la clasificación de un conjunto de hileras de caracteres como hileras propias o no propias. Obtuvimos los mejores resultados en eficacia cuando r es igual a l.
publishDate 2009
dc.date.issued.spa.fl_str_mv 2009
dc.date.accessioned.spa.fl_str_mv 2019-06-27T22:56:10Z
dc.date.available.spa.fl_str_mv 2019-06-27T22:56:10Z
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/ART
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.unal.edu.co/handle/unal/33354
dc.identifier.eprints.spa.fl_str_mv http://bdigital.unal.edu.co/23434/
url https://repositorio.unal.edu.co/handle/unal/33354
http://bdigital.unal.edu.co/23434/
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.spa.fl_str_mv http://revistas.unal.edu.co/index.php/avances/article/view/20338
dc.relation.ispartof.spa.fl_str_mv Universidad Nacional de Colombia Revistas electrónicas UN Avances en Sistemas e Informática
Avances en Sistemas e Informática
dc.relation.ispartofseries.none.fl_str_mv Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 1909-0056 1657-7663
dc.relation.references.spa.fl_str_mv Zúñiga Rodríguez, Manuel Emilio and Calderón Campos, Marta Eunice (2009) Modelo de arreglo de árboles para detección de cambios no autorizados. Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 Avances en Sistemas e Informática; Vol. 6, núm. 2 (2009); 69-76 1909-0056 1657-7663 .
dc.rights.spa.fl_str_mv Derechos reservados - Universidad Nacional de Colombia
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.license.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
rights_invalid_str_mv Atribución-NoComercial 4.0 Internacional
Derechos reservados - Universidad Nacional de Colombia
http://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Nacional de Colombia -Sede Medellín
institution Universidad Nacional de Colombia
bitstream.url.fl_str_mv https://repositorio.unal.edu.co/bitstream/unal/33354/1/20338-68752-1-PB.pdf
https://repositorio.unal.edu.co/bitstream/unal/33354/2/20338-68752-1-PB.pdf.jpg
bitstream.checksum.fl_str_mv 88ec87029192e2bd167a8a2c6d65a7e5
f2f558024271ad49a4e1aadf47d6b75e
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Nacional de Colombia
repository.mail.fl_str_mv repositorio_nal@unal.edu.co
_version_ 1814089657917374464