Saturday, April 19, 2014

 

 



Soy un nuevo usuario

Olvidé mi contraseña

Entrada usuarios

Lógica Matemáticas Astronomía y Astrofísica Física Química Ciencias de la Vida
Ciencias de la Tierra y Espacio Ciencias Agrarias Ciencias Médicas Ciencias Tecnológicas Antropología Demografía
Ciencias Económicas Geografía Historia Ciencias Jurídicas y Derecho Lingüística Pedagogía
Ciencia Política Psicología Artes y Letras Sociología Ética Filosofía


Propuesta Teórica de Webmining para Detección de Intrusos mediante Lógica Borrosa

1) La descarga del recurso depende de la página de origen
2) Para poder descargar el recurso, es necesario ser usuario
    registrado en Universia

  Descargar recurso

Detalles del recurso

Pertenece a: RECERCAT  

Descripción: Las aplicaciones técnicas basadas en Lógica Borrosa para la detección de intrusos (IDS), están demostrando ser un enfoque adecuado para solucionar muchos de los problemas de seguridad. Esta investigación propone el modelo teórico necesario para el desarrollo de un método de detección de intrusos web basado en lógica difusa, diseñado para identificar el ataque mediante reglas y ofrecer el grado del ataque mediante lógica difusa. La actividad que no cumpla con las reglas borrosas tras una parametrización de experto es considerada acceso malicioso. De esta manera, el principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema Experto Borroso aplicado a la Detección de Intrusos WEB, para ello la propuesta consiste en profundizar en los dos aspectos siguientes: el diseño de un SBRB y aplicar la adaptación de estos modelos en ¿minería de datos¿ relativos a la detección de intrusos. La presenten investigación muestra las reglas para identificar tráfico malicioso en web-logs y se presenta a nivel teórico el sistema de SBRB.

Autor(es): Campoy Miñarro, David - 

Id.: 55285058

Idioma: spa  - 

Versión: 1.0

Estado: Final

Palabras claveMinería de datos, Detección de Intrusos, Web Logs, Sistemas Basados en Reglas Borrosas - 

Tipo de recurso: Master thesis  - 

Tipo de Interactividad: Expositivo

Nivel de Interactividad: muy bajo

Audiencia: Estudiante  -  Profesor  -  Autor  - 

Estructura: Atomic

Coste: no

Copyright: sí

http://creativecommons.org/licenses/by-nc-nd/3.0/es/

Requerimientos técnicos:  Browser: Any - 

Fecha de contribución: 28-feb-2014

Contacto:

Localización:


Otros recursos del mismo autor(es)

  1. Propuesta teórica de Webmining para Detección de Intrusos mediante Lógica Borrosa El principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema Expe...
  2. Propuesta teórica de Webmining para Detección de Intrusos mediante Lógica Borrosa El principal propósito de la presente investigación consistirá en elaborar un modelo de Sistema Expe...
  3. Propuesta Teórica de Webmining para Detección de Intrusos mediante Lógica Borrosa Las aplicaciones técnicas basadas en Lógica Borrosa para la detección de intrusos (IDS), están demos...

Otros recursos de la misma colección

  1. A hybrid algorithm combining metaheuristic with Monte Carlo simulation for solving the Stochastic Flow Shop problem In this paper, a hybrid simulation-based algorithm is proposed for the StochasticFlow Shop Problem. ...
  2. Las TIC como instrumento para la colaboración en red, en el ámbito de la Formación Profesional : Una aplicación de software libre para colaboración entre centro-empresa en el I.E.S El Palau Investigaremos cómo las redes de colaboración y el softwarelibre permiten adaptar el centro educativ...
  3. Renovació del sistema de gestió d'assistència a l'Institut de Vidreres Implantació i adaptació de l'aplicació django-aula, per a passar llista i anotar incidències de l'al...
  4. Personalized touristic routes implementing semantic web on GIS Nowadays, when a user is planning a touristic route is very difficult to find out which are the best...
  5. Desarrollo de aplicación catálogo TIC de la Dirección General de Tecnologías de Información de la Generalitat Valenciana En este proyecto vamos a ver el proceso de transformación de una aplicación que ejercía de pequeño i...

Valoración de los usuarios

No hay ninguna valoración para este recurso.Sea el primero en valorar este recurso.
 

Busque un recurso