1) La descarga del recurso depende de la página de origen
2) Para poder descargar el recurso, es necesario ser usuario registrado en Universia


Opción 1: Descargar recurso

Detalles del recurso

Descripción

Las aplicaciones técnicas basadas en Lógica Borrosa para la detección de intrusos (IDS), están demostrando ser un enfoque adecuado para solucionar muchos de los problemas de seguridad. Esta investigación propone el modelo teórico necesario para el desarrollo de un método de detección de intrusos web basado en lógica difusa, diseñado para identificar el ataque mediante reglas y ofrecer el grado del ataque mediante lógica difusa. La actividad que no cumpla con las reglas borrosas tras una parametrización de experto es considerada acceso malicioso. De esta manera, el principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema Experto Borroso aplicado a la Detección de Intrusos WEB, para ello la propuesta consiste en profundizar en los dos aspectos siguientes: el diseño de un SBRB y aplicar la adaptación de estos modelos en ¿minería de datos¿ relativos a la detección de intrusos. La presenten investigación muestra las reglas para identificar tráfico malicioso en web-logs y se presenta a nivel teórico el sistema de SBRB.

Pertenece a

RECERCAT  

Autor(es)

Campoy Miñarro, David - 

Id.: 55285058

Idioma: spa  - 

Versión: 1.0

Estado: Final

Palabras claveMinería de datos, Detección de Intrusos, Web Logs, Sistemas Basados en Reglas Borrosas - 

Tipo de recurso: Master thesis  - 

Tipo de Interactividad: Expositivo

Nivel de Interactividad: muy bajo

Audiencia: Estudiante  -  Profesor  -  Autor  - 

Estructura: Atomic

Coste: no

Copyright: sí

http://creativecommons.org/licenses/by-nc-nd/3.0/es/

Requerimientos técnicos:  Browser: Any - 

Fecha de contribución: 28-feb-2014

Contacto:

Localización:

Otros recursos que te pueden interesar

  1. Training signaling pathway maps to biochemical data with constrained fuzzy logic: quantitative analysis of liver cell responses to inflammatory stimuli Predictive understanding of cell signaling network operation based on general prior knowledge but co...
  2. Non-Axiomatic Logic, abbreviated as NAL. School. Please do not share it without the permission of the author, nor to cite it because it is no...
  3. DOI 10.1007/s11787-013-0083-z Logica Universalis Internal Diagrams and Archetypal Reasoning in Category Theory Abstract. We can regard operations that discard information, like special-izing to a particular case...
  4. Software Effort Estimation: A Fuzzy Logic Approach There are many equation based effort estimation models like Bailey-Basil Model, Halstead Model, and ...
  5. A Review of Noise Susceptible Transistor in Dynamic Logic Circuits Noise is becoming a major concern in digital systems due to the insistent scaling development in dev...

Otros recursos de la misma colección

No existen otros recursos

Aviso de cookies: Usamos cookies propias y de terceros para mejorar nuestros servicios, para análisis estadístico y para mostrarle publicidad. Si continua navegando consideramos que acepta su uso en los términos establecidos en la Política de cookies.