1) La descarga del recurso depende de la página de origen
2) Para poder descargar el recurso, es necesario ser usuario registrado en Universia


Opción 1: Descargar recurso

Detalles del recurso

Descripción

Las aplicaciones técnicas basadas en Lógica Borrosa para la detección de intrusos (IDS), están demostrando ser un enfoque adecuado para solucionar muchos de los problemas de seguridad. Esta investigación propone el modelo teórico necesario para el desarrollo de un método de detección de intrusos web basado en lógica difusa, diseñado para identificar el ataque mediante reglas y ofrecer el grado del ataque mediante lógica difusa. La actividad que no cumpla con las reglas borrosas tras una parametrización de experto es considerada acceso malicioso. De esta manera, el principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema Experto Borroso aplicado a la Detección de Intrusos WEB, para ello la propuesta consiste en profundizar en los dos aspectos siguientes: el diseño de un SBRB y aplicar la adaptación de estos modelos en ¿minería de datos¿ relativos a la detección de intrusos. La presenten investigación muestra las reglas para identificar tráfico malicioso en web-logs y se presenta a nivel teórico el sistema de SBRB.

Pertenece a

RECERCAT  

Autor(es)

Campoy Miñarro, David - 

Id.: 55285058

Idioma: spa  - 

Versión: 1.0

Estado: Final

Palabras claveMinería de datos, Detección de Intrusos, Web Logs, Sistemas Basados en Reglas Borrosas - 

Tipo de recurso: Master thesis  - 

Tipo de Interactividad: Expositivo

Nivel de Interactividad: muy bajo

Audiencia: Estudiante  -  Profesor  -  Autor  - 

Estructura: Atomic

Coste: no

Copyright: sí

http://creativecommons.org/licenses/by-nc-nd/3.0/es/

Requerimientos técnicos:  Browser: Any - 

Fecha de contribución: 28-feb-2014

Contacto:

Localización:

Otros recursos que te pueden interesar

  1. Combining proof-search and counter-model construction for deciding Gödel-Dummett logic International audience
  2. Characterizing Provability in BI's Pointer Logic through Resource Graphs We propose a characterization of provability in BI's Pointer Logic (PL) that is based on semantic st...
  3. Proof Systems for Intuitionistic Provability in Linear Logic Colloque avec actes et comité de lecture.
  4. From ordered monoids to quantales and Petri nets: completeness results revisited in Intuitionistic Linear Logic Colloque avec actes et comité de lecture.
  5. Proof construction in linear logic and programming Colloque sur invitation.

Otros recursos de la mismacolección

No existen otros recursos

Aviso de cookies: Usamos cookies propias y de terceros para mejorar nuestros servicios, para análisis estadístico y para mostrarle publicidad. Si continua navegando consideramos que acepta su uso en los términos establecidos en la Política de cookies.