1) La descarga del recurso depende de la página de origen
2) Para poder descargar el recurso, es necesario ser usuario registrado en Universia


Opción 1: Descargar recurso

Detalles del recurso

Descripción

Las aplicaciones técnicas basadas en Lógica Borrosa para la detección de intrusos (IDS), están demostrando ser un enfoque adecuado para solucionar muchos de los problemas de seguridad. Esta investigación propone el modelo teórico necesario para el desarrollo de un método de detección de intrusos web basado en lógica difusa, diseñado para identificar el ataque mediante reglas y ofrecer el grado del ataque mediante lógica difusa. La actividad que no cumpla con las reglas borrosas tras una parametrización de experto es considerada acceso malicioso. De esta manera, el principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema Experto Borroso aplicado a la Detección de Intrusos WEB, para ello la propuesta consiste en profundizar en los dos aspectos siguientes: el diseño de un SBRB y aplicar la adaptación de estos modelos en ¿minería de datos¿ relativos a la detección de intrusos. La presenten investigación muestra las reglas para identificar tráfico malicioso en web-logs y se presenta a nivel teórico el sistema de SBRB.

Pertenece a

RECERCAT  

Autor(es)

Campoy Miñarro, David - 

Id.: 55285058

Idioma: spa  - 

Versión: 1.0

Estado: Final

Palabras claveMinería de datos, Detección de Intrusos, Web Logs, Sistemas Basados en Reglas Borrosas - 

Tipo de recurso: Master thesis  - 

Tipo de Interactividad: Expositivo

Nivel de Interactividad: muy bajo

Audiencia: Estudiante  -  Profesor  -  Autor  - 

Estructura: Atomic

Coste: no

Copyright: sí

http://creativecommons.org/licenses/by-nc-nd/3.0/es/

Requerimientos técnicos:  Browser: Any - 

Fecha de contribución: 28-feb-2014

Contacto:

Localización:

Otros recursos que te pueden interesar

  1. Sobre las principales divisiones propuestas por Koch para los Opatrinae pan-africanos (Col. Tenebrionidae) En la extensa y muy interesante memoria que acaba de dedicar el Profesor C. Koch a los Opatrinae del...
  2. Cuando el docente propone y el alumno dispone o la versatilidad de las propuestas educativas El auge del empleo de computadoras, redes informáticas y multimedia han revolucionado la enseñanza e...
  3. Aprendizaje de bases de conocimiento borrosas mediante computación bio-inspirada En la actualidad, numerosas tareas que rodean a los seres humanos se llevan a cabo automáticamente a...
  4. Why we need to teach logic and how can we teach it?
  5. Why we need to teach logic and how can we teach it?

Otros recursos de la mismacolección

No existen otros recursos

Aviso de cookies: Usamos cookies propias y de terceros para mejorar nuestros servicios, para análisis estadístico y para mostrarle publicidad. Si continua navegando consideramos que acepta su uso en los términos establecidos en la Política de cookies.